CamoRageaholic1/Hak5-Arsenal

GitHub: CamoRageaholic1/Hak5-Arsenal

面向 Hak5 系列渗透测试设备的综合 Payload 与工具集合,覆盖从物理植入到无线审计的多场景攻击模块。

Stars: 1 | Forks: 0

# Hak5 Arsenal ![Security](https://img.shields.io/badge/Security-Research-red?style=for-the-badge&logo=security&logoColor=white) ![Hak5](https://img.shields.io/badge/Hak5-Arsenal-blue?style=for-the-badge&logo=hackthebox&logoColor=white) ![License](https://img.shields.io/badge/License-MIT-green?style=for-the-badge) ![Devices](https://img.shields.io/badge/Devices-6-orange?style=for-the-badge) ![Payloads](https://img.shields.io/badge/Payloads-32-purple?style=for-the-badge) **包含 32 个可用于生产环境的 Hak5 渗透测试设备 Payload 的综合集合。** **作者:** David Osisek (CamoZeroDay) **目的:** 授权渗透测试与安全教育 **设备:** KeyCroc | Rubber Ducky | LAN Turtle | WiFi Pineapple | Plunder Bug | Shark Jack ## ⚠️ 关键法律警告 ### 访问任何文件前请务必阅读 **本仓库中的所有内容仅供已获授权的渗透测试使用。** ### 联邦法律 (美国): - **Computer Fraud and Abuse Act (CFAA)** - 18 U.S.C. § 1030 - **Electronic Communications Privacy Act (ECPA)** - 18 U.S.C. § 2510-2523 - **Wiretap Act** - 18 U.S.C. § 2511 ### ⚠️ 州及地方法律: **请检查您所在的司法管辖区** - 各州法律差异很大。您必须研究并遵守您所在州的计算机犯罪、数据保护和隐私法律。 ### 未经授权使用的后果: - 联邦监禁(最高 10 年) - 最高 250,000 美元罚款 - 民事责任 - 吊销专业执照 - 永久犯罪记录 ### 使用前的必要条件: - ✅ 系统所有者的书面授权 - ✅ 明确界定的测试范围 - ✅ 记录在案的测试计划 - ✅ 已签署的法律协议 **📖 [完整法律免责声明 →](LEGAL_DISCLAIMER.md)** ## 🎯 仓库概述 ### 支持的设备 | Device | 类别 | Payload | 状态 | |--------|----------|----------|--------| | **KeyCroc** | USB 击键注入 | 5 | ✅ 完成 | | **Rubber Ducky** | USB 击键注入 | 6 | ✅ 完成 | | **LAN Turtle** | 网络植入 | 5 | ✅ 完成 | | **WiFi Pineapple** | 无线审计 | 6 | ✅ 完成 | | **Plunder Bug** | USB 数据窃取 | 5 | ✅ 完成 | | **Shark Jack** | 便携式网络攻击 | 5 | ✅ 完成 | ### 完整 Arsenal - **📦 32 个 Payload/模块** 已完全实现并测试 - **📚 跨 6 个设备的 100KB+ 文档** - **🛡️ 针对每个设备的完整防御指南** - **🔍 带有 SIEM 规则的检测方法** ## 📁 仓库结构 ``` Hak5-Arsenal/ ├── README.md # This file ├── LEGAL_DISCLAIMER.md # Comprehensive legal framework ├── COMPLETION_SUMMARY.md # Project completion details ├── LICENSE # MIT License ├── requirements.txt # Python dependencies ├── .gitignore # Protects sensitive data │ ├── keycroc/ # KeyCroc Payloads (5) │ ├── README.md # Device documentation (15KB) │ └── payloads/ │ ├── system-recon.croc │ ├── browser-cred-exfil.croc │ ├── wifi-password-dump.croc │ ├── sam-registry-dump.croc │ └── reverse-shell.croc │ ├── rubber-ducky/ # Rubber Ducky Scripts (6) │ ├── README.md # Device documentation (18KB) │ └── payloads/ │ ├── windows/ │ │ ├── system-recon.txt │ │ ├── reverse-shell.txt │ │ └── credential-harvester.txt │ ├── linux/ │ │ ├── quick-recon.txt │ │ └── persistence.txt │ └── macos/ │ └── system-enum.txt │ ├── lan-turtle/ # LAN Turtle Modules (5) │ ├── README.md # Device documentation (19KB) │ └── modules/ │ ├── persistent-access.sh │ ├── network-recon.sh │ ├── dns-spoof.sh │ ├── packet-capture.sh │ └── mitm-sslstrip.sh │ ├── wifi-pineapple/ # WiFi Pineapple Modules (6) │ ├── README.md # Device documentation (15KB) │ └── modules/ │ ├── evil-portal.sh │ ├── pineap.sh │ ├── deauth.sh │ ├── recon-scanner.sh │ ├── handshake-capture.sh │ └── packet-capture.sh │ ├── plunder-bug/ # Plunder Bug Modules (5) │ ├── README.md # Device documentation (20KB) │ └── modules/ │ ├── document-harvester.sh │ ├── creds-and-keys.sh │ ├── media-collector.sh │ ├── database-exfiltrator.sh │ └── source-code-collector.sh │ └── shark-jack/ # Shark Jack Modules (5) ├── README.md # Device documentation (18KB) └── modules/ ├── network-recon.sh ├── packet-capture.sh ├── smb-enumeration.sh ├── responder-attack.sh └── ssh-bruteforce.sh ``` ## 🔧 特定设备指南 ### [KeyCroc](keycroc/README.md) 🐊 **USB 击键注入与凭据窃取** **5 个生产级 Payload:** 1. **system-recon.croc** - 完整的 Windows 系统枚举(25+ 个类别) 2. **browser-cred-exfil.croc** - Chrome, Firefox, Edge 凭据数据库 3. **wifi-password-dump.croc** - 所有已保存的 WiFi 网络密码 4. **sam-registry-dump.croc** - Windows SAM/SYSTEM/SECURITY 配置单元(需要管理员权限) 5. **reverse-shell.croc** - PowerShell 反向 shell 连接 **[查看 KeyCroc Payload →](keycroc/)** ### [Rubber Ducky](rubber-ducky/README.md) 🦆 **使用 DuckyScript 进行 USB 击键注入** **6 个生产级 Payload:** **Windows (3):** 1. **system-recon.txt** - 快速 Windows 枚举 2. **reverse-shell.txt** - PowerShell 反向 shell 3. **credential-harvester.txt** - 多浏览器凭据提取 **Linux (2):** 4. **quick-recon.txt** - 快速 Linux 系统发现 5. **persistence.txt** - 带有 cron 持久化的 SSH 后门 **macOS (1):** 6. **system-enum.txt** - macOS 系统分析器数据收集 **[查看 Rubber Ducky Payload →](rubber-ducky/)** ### [LAN Turtle](lan-turtle/README.md) 🐢 **隐蔽网络植入与 MITM 攻击** **5 个生产级模块:** 1. **persistent-access.sh** - 带有自动重连的 Autossh 反向隧道 2. **network-recon.sh** - 全面的网络映射(nmap, arp-scan) 3. **dns-spoof.sh** - DNS 重定向与欺骗 4. **packet-capture.sh** - 带轮换的完整流量捕获 5. **mitm-sslstrip.sh** - SSL 降级 MITM 攻击 **[查看 LAN Turtle 模块 →](lan-turtle/)** ### [WiFi Pineapple](wifi-pineapple/README.md) 🍍 **无线网络审计与恶意接入点** **6 个生产级模块:** 1. **evil-portal.sh** - 带有凭据记录的强制门户网络钓鱼 2. **pineap.sh** - 带有 Karma 攻击和 SSID 收集的恶意 AP 3. **deauth.sh** - WiFi 取消认证攻击(⚠️ 高可检测性) 4. **recon-scanner.sh** - 无线网络与客户端发现 5. **handshake-capture.sh** - WPA/WPA2 4 次握手捕获 6. **packet-capture.sh** - 完整的 802.11 帧捕获 **[查看 WiFi Pineapple 模块 →](wifi-pineapple/)** ### [Plunder Bug](plunder-bug/README.md) 🐞 **隐蔽 USB 数据窃取与文件收集** **5 个生产级模块:** 1. **document-harvester.sh** - Office 文档、PDF、文本文件 2. **creds-and-keys.sh** - SSH 密钥、浏览器数据库、GPG 密钥、密码管理器 3. **media-collector.sh** - 带有过滤功能的图片、视频、音频 4. **database-exfiltrator.sh** - SQLite, CSV, Excel 数据库 5. **source-code-collector.sh** - 源代码与 Git 仓库 **[查看 Plunder Bug 模块 →](plunder-bug/)** ### [Shark Jack](shark-jack/README.md) 🦈 **便携式网络攻击与侦察** **5 个生产级模块:** 1. **network-recon.sh** - 快速网络发现(2-10 分钟) 2. **packet-capture.sh** - 定向流量捕获 (HTTP/FTP/Telnet) 3. **smb-enumeration.sh** - Windows 共享与 NetBIOS 发现 4. **responder-attack.sh** - LLMNR/NBT-NS 投毒获取 NTLMv2 哈希 5. **ssh-bruteforce.sh** - 使用常见密码进行 SSH 凭据测试 **[查看 Shark Jack 模块 →](shark-jack/)** ## 📊 完整 Payload 矩阵 ### USB 攻击设备 (16 个 Payload) | Device | Payload | 类别 | 目标 | |--------|---------|----------|--------| | KeyCroc | system-recon | 侦察 | Windows | | KeyCroc | browser-cred-exfil | 凭据访问 | Windows | | KeyCroc | wifi-password-dump | 凭据访问 | Windows | | KeyCroc | sam-registry-dump | 凭据访问 | Windows (管理员) | | KeyCroc | reverse-shell | 执行 | Windows | | Rubber Ducky | system-recon | 侦察 | Windows | | Rubber Ducky | reverse-shell | 执行 | Windows | | Rubber Ducky | credential-harvester | 凭据访问 | Windows | | Rubber Ducky | quick-recon | 侦察 | Linux | | Rubber Ducky | persistence | 持久化 | Linux | | Rubber Ducky | system-enum | 侦察 | macOS | | Plunder Bug | document-harvester | 收集 | 跨平台 | | Plunder Bug | creds-and-keys | 凭据访问 | 跨平台 | | Plunder Bug | media-collector | 收集 | 跨平台 | | Plunder Bug | database-exfiltrator | 收集 | 跨平台 | | Plunder Bug | source-code-collector | 收集 | 跨平台 | ### 网络攻击设备 (10 个 Payload) | Device | 模块 | 类别 | 可检测性 | |--------|--------|----------|--------------| | LAN Turtle | persistent-access | 持久化 | 低 | | LAN Turtle | network-recon | 发现 | 中 | | LAN Turtle | dns-spoof | MITM | 高 | | LAN Turtle | packet-capture | 收集 | 低 | | LAN Turtle | mitm-sslstrip | MITM | 高 | | Shark Jack | network-recon | 发现 | 中 | | Shark Jack | packet-capture | 收集 | 低 | | Shark Jack | smb-enumeration | 发现 | 中 | | Shark Jack | responder-attack | 凭据访问 | 高 | | Shark Jack | ssh-bruteforce | 凭据访问 | 高 | ### 无线攻击设备 (6 个 Payload) | 模块 | 类别 | 可检测性 | 法律风险 | |--------|----------|---------------|------------| | evil-portal | 凭据访问 | 中-高 | 高 | | pineap | MITM | 中 | 高 | | deauth | 拒绝服务 | 高 | 极高 | | recon-scanner | 发现 | 低 | 低 | | handshake-capture | 凭据访问 | 中 | 中 | | packet-capture | 收集 | 低 | 低 | ## 🚀 快速入门 ### 前置条件 ``` # 克隆仓库 git clone https://github.com/CamoRageaholic1/Hak5-Arsenal.git cd Hak5-Arsenal # 安装 Python 依赖项 (用于未来的工具) pip install -r requirements.txt ``` ### KeyCroc 部署 ``` # 复制 payload 到 KeyCroc scp keycroc/payloads/system-recon.croc root@172.16.64.1:/root/payloads/ # 通过 SSH 连接到 KeyCroc 并激活 ssh root@172.16.64.1 cp /root/payloads/system-recon.croc /root/payload.croc # 部署设备并等待 LED 指示完成 ``` ### Rubber Ducky 部署 ``` # Payloads 为 DuckyScript 格式 (.txt) # 使用 duckencoder 或在线编码器转换为 inject.bin # 复制 inject.bin 到 Ducky SD 卡 # 示例: 编码 Windows 侦察 payload # (使用在线编码器: https://ducktoolkit.com/encode) # 复制 rubber-ducky/payloads/windows/system-recon.txt # 编码为 inject.bin # 复制 inject.bin 到 Ducky SD 卡根目录 ``` ### LAN Turtle 部署 ``` # 复制模块到 LAN Turtle scp lan-turtle/modules/network-recon.sh root@172.16.84.1:/root/modules/ # 通过 SSH 连接并执行 ssh root@172.16.84.1 bash /root/modules/network-recon.sh ``` ### WiFi Pineapple 部署 ``` # 通过 SSH 连接到 Pineapple ssh root@172.16.42.1 # 复制模块 scp wifi-pineapple/modules/evil-portal.sh root@172.16.42.1:/root/modules/ # 执行模块 bash /root/modules/evil-portal.sh ``` ### Plunder Bug 部署 ``` # 挂载 Plunder Bug MicroSD 卡 # 复制模块到卡 cp plunder-bug/modules/*.sh /mnt/plunderbug/ # 在每个模块中配置目标文件类型 # 插入目标系统 # 模块自动执行 # 取回设备并挂载以查看 loot/ ``` ### Shark Jack 部署 ``` # 进入 Arming Mode (启动期间按住按钮 - LED 变蓝) ssh root@172.16.24.1 # 密码: hak5shark # 复制 payload scp shark-jack/modules/network-recon.sh root@172.16.24.1:/root/payloads/ # 设置为活动 payload cp /root/payloads/network-recon.sh /root/payload.sh chmod +x /root/payload.sh # 部署到目标网络, 按下按钮执行 ``` ## 🛡️ 防御策略 ### 快速防御清单 **物理安全:** - [x] 无人看管时锁定工作站 - [x] 禁用未使用的 USB 端口 - [x] 实施整洁桌面政策 - [x] 为设备使用线缆锁 - [x] 将网络设备安全放置在锁定房间内 - [x] 监控恶意无线接入点 **USB 安全:** - [x] USB 设备白名单 - [x] 阻止未经授权的 HID 设备 - [x] 带有 USB 监控的端点保护 - [x] 在连接新设备时发出警报 - [x] 禁用 AutoRun/AutoPlay **网络安全:** - [x] 网络分段 (VLANs) - [x] 异常检测系统 - [x] 建立网络行为基线 - [x] 监控非法设备 (NAC) - [x] MAC 地址认证 - [x] 802.1X 认证 **无线安全:** - [x] WPA3 加密 - [x] 受保护的管理帧 (PMF 802.11w) - [x] WIDS/WIPS 部署 - [x] 定期无线勘测 - [x] 禁用 WPS - [x] 强 PSK (20+ 字符) **监控:** - [x] 带有关联规则的 SIEM - [x] USB 设备日志记录 - [x] 网络流量分析 - [x] PowerShell 命令日志记录 - [x] 行为分析 (UEBA) - [x] 无线 IDS (Kismet, WIDS) ## 🔍 检测方法 ### USB 设备检测 - Event ID 6416 - 识别到新设备 - Event ID 20001/20003 - USB 连接/断开 - Event ID 4688 - USB 插入后创建进程 - 快速连续的文件访问模式 - 未知的 HID 设备 ### 网络异常检测 - 网络上未知的 MAC 地址 - 网络扫描活动 (nmap 特征) - LLMNR/NBT-NS 投毒尝试 - 非 DHCP 响应 - SSH 暴力破解尝试 - 异常的认证模式 - 请求 DHCP 的新设备 ### 无线攻击检测 - 具有不同 BSSID 的重复 SSID - 取消认证风暴(过量的取消认证帧) - 恶意接入点 - 邪恶双子检测 - 已知网络上的证书警告 - 意外的强制门户 ## 📈 统计数据 - **支持设备:** 6 - **总 Payload:** 32 (100% 完成) - **文档:** 100KB+ - **代码行数:** 3,000+ - **设备类别:** USB (3), 网络 (2), 无线 (1) - **覆盖平台:** Windows, Linux, macOS - **MITRE 技术:** 50+ - **检测方法:** 40+ ## 🎓 教育资源 ### 官方 Hak5 文档 - **Hak5 商店:** https://shop.hak5.org - **Hak5 文档:** https://docs.hak5.org - **Hak5 论坛:** https://forums.hak5.org - **DuckyScript:** https://docs.hak5.org/duckyscript ### 培训课程 - **SANS SEC560:** 网络渗透测试 - **SANS SEC504:** 黑客工具与技术 - **SANS SEC617:** 无线渗透测试 - **SANS FOR508:** 高级事件响应 - **Offensive Security PEN-200:** PWK/OSCP - **Offensive Security PEN-210:** OSWP - **eLearnSecurity eCPPT** ### 社区资源 - **Reddit:** /r/hak5 - **Discord:** Hak5 社区服务器 - **GitHub:** 官方 Hak5 仓库 ## 🤝 贡献 欢迎贡献!请遵循以下准则: 1. Fork 该仓库 2. 创建一个功能分支 3. 遵循现有的代码结构 4. 包含法律免责声明 5. 记录防御性对策 6. 提供检测方法 7. 进行彻底测试 8. 提交 Pull Request **所有贡献必须:** - 包含适当的法律警告 - 具有教育性质 - 遵循道德准则 - 记录蓝队防御措施 ## 📄 许可证 MIT License - 参见 [LICENSE](LICENSE) **版权所有 © 2025 David Osisek** 特此免费授予任何获得本软件副本和相关文档文件(“软件”)的人不受限制地处置该软件的权利,包括不受限制地使用、复制、修改、合并、发布、分发、再授权和/或出售该软件副本的权利,并再授权被授权了上述权利的人员使用,但须符合以下条件: 上述版权声明和本许可声明应包含在该软件的所有副本或实质性部分中。 本软件按“原样”提供,不提供任何形式的保证。 ## 📧 联系方式 **作者:** David Osisek (CamoZeroDay) **GitHub:** [@CamoRageaholic1](https://github.com/CamoRageaholic1) **LinkedIn:** [linkedin.com/in/davidosisek](https://linkedin.com/in/davidosisek) **有关以下问题的咨询:** - Payload 用法 → 阅读特定设备的文档 - 法律问题 → 请咨询律师 - 防御策略 → 参见特定设备指南 - 贡献 → 提交 Pull Request ## ⚠️ 最终警告 **未经授权的访问属于联邦犯罪** - 这些工具仅供**已授权的测试使用** - 违规行为将导致**刑事起诉** - 您需对自己的行为**承担全部责任** - 使用前**请检查当地法律** - 无线设备适用 **FCC 规定** **如果对授权有任何疑问,请勿继续操作。** ## 🏆 项目亮点 **本仓库的独特之处:** - ✅ GitHub 上最全面的 Hak5 Arsenal(6 个设备,32 个 Payload) - ✅ 生产就绪的代码(经过测试和文档化) - ✅ 同时包含攻防视角 - ✅ 法律合规框架 - ✅ MITRE ATT&CK 映射 - ✅ 专业的文档 (100KB+) - ✅ 多平台支持 (Windows, Linux, macOS) - ✅ 完整的检测方法论 **适用于:** - 安全研究人员 - 渗透测试人员 - 红队操作员 - 蓝队防守人员 - 安全专业学生 - IT 专业人员 **🔒 负责任地使用。合乎道德地测试。主动防御。 🔒** *最后更新:2025 年 11 月*
标签:BadUSB, CFAA, Cutter, Hak5, KeyCroc, LAN Turtle, payloads, PlunderBug, Rubber Ducky, Shark Jack, USB键盘注入, WiFi Pineapple, 中间人攻击, 安全免责声明, 安全硬件, 应用安全, 授权测试, 插件系统, 教育安全, 数据展示, 渗透测试工具集, 物联网安全, 红队, 网络安全, 网络监听, 逆向工具, 隐私保护, 黑客硬件