Nuevo

Lan Turtle Hak5 Original

Este producto no está disponible por el momento.

Características del producto

Características principales

Marca del repuesto
hak5
Modelo del repuesto
Turtle

Descripción

El LAN Turtle es una herramienta encubierta para Administración de Sistemas y Pruebas de Penetración que proporciona acceso remoto sigiloso, recopilación de inteligencia de red y capacidades de vigilancia de tipo man-in-the-middle, todo ello a través de una sencilla interfaz gráfica.

Alojado en un estuche genérico de «Adaptador de Ethernet USB», el aspecto discreto del LAN Turtle le permite integrarse fácilmente en muchos entornos de TI.

Los adaptadores Ethernet USB son omnipresentes.
Este adaptador USB Ethernet, aparentemente inocente, oculta una puerta trasera encubierta.
Man-in-the-Middle with Massive Storage
Ataque Man-in-the-Middle con Almacenamiento Masivo
Con herramientas integradas para ataques de tipo man-in-the-middle, puedes capturar todos los datos interesantes. Es compatible con opciones de almacenamiento masivo gracias a un lector de tarjetas MicroSD oculto en su interior.

Guarda grandes volúmenes de tráfico de red o llénalo con todas tus herramientas favoritas de pruebas de penetración.



















Easy Module Setup
Configuración Fácil de Módulos
Configurar un reverse shell para acceso remoto persistente es tan sencillo como marcar algunas casillas.

Con un navegador de repositorios integrado, obtener más módulos es un proceso automático.

O, si lo prefieres, crea tus propios módulos utilizando la sencilla API.









Cloud C2 Ready
Compatible con Cloud C2
Realiza pruebas de penetración desde cualquier lugar en línea con el Cloud C2 autohospedado de uso gratuito. Exfiltra datos y realiza movimientos laterales en la red LAN con facilidad. Incluso puedes acceder a un shell root directamente desde tu navegador web para aprovechar al máximo todo el arsenal del LAN Turtle.



Learn more about Cloud C2

Para Pentesters
Realiza movimientos laterales con una sesión persistente de Meterpreter en Metasploit.
Escanea la red utilizando nmap.
Redirige clientes a sitios de phishing mediante DNS Spoofing.
Exfiltra datos usando C2EXFIL o SSHFS.
Ejecuta ataques Man-in-the-Middle interceptando el tráfico de navegación de los equipos en línea.
Para Administradores de Sistemas

Accede a toda la red LAN mediante una VPN sitio a sitio.
Automatiza scripts de gestión con informes por correo electrónico enviados por hora.

Recibe alertas basadas en tráfico de red predefinido.
Mantén acceso remoto persistente con Cloud C².
Recopila rápidamente archivos pcap (captura de paquetes).