O BASH BUNNY BY HAK5 É A PLATAFORMA DE ATAQUE USB MAIS AVANÇADA DO MUNDO.


Ele abre as superfícies de ataque que não eram possíveis antes em um único dispositivo. Os ataques de testes de penetração e as tarefas de automação de TI são todos entregues em segundos com o Bash Bunny. Ao emular combinações de dispositivos USB confiáveis ​​- como Ethernet Gigabit, serial, armazenamento flash e teclados - os computadores são enganados para divulgar dados, exfiltrar documentos, instalar backdoors e muitas outras façanhas.
Possui uma linguagem de script simples que você pode escrever em qualquer editor de texto como bloco de notas. A crescente coleção de cargas é hospedada em uma única biblioteca - para encontrar o ataque certo é rápido e fácil. Configurar ataques Bash Bunny é apenas uma questão de alternar o seu interruptor para o modo de armar e copiar um arquivo de carga. É o mesmo que você faria para uma unidade flash comum - é literalmente que conveniente.
Carregar várias cargas e obter feedback sobre cada ataque é fácil. Deslize o interruptor para a sua carga útil de escolha, ligue o Bunny Bash no computador vítima e assistir o LED multi-color. Com uma CPU quad-core e desktop-class SSD vai de plug para pwn em 7 segundos.
Além disso, o Bash Bunny é uma caixa de Linux com todos os recursos de acesso a shell de um console serial dedicado - então todas as ferramentas de pentesting que você conhece e adora estão apenas pressionadas.
Com o Bash Bunny, comprometer um sistema é tão rápido e fácil quanto pulando em uma caixa.

ATAQUES AVANÇADOS

Por razões de conveniência, os computadores confiam em vários dispositivos. Flash drives, adaptadores Ethernet, dispositivos seriais e teclados para citar alguns. Estes tornaram-se pilares da computação moderna. Cada um tem seus próprios vetores de ataque exclusivos. Quando combinado? As possibilidades são ilimitadas. O Bash Bunny é tudo isso, sozinho - ou em combinação - e muito mais!

SEQÜESTRO DE REDE

Explorando os vetores de ataque de rede local, o Bash Bunny emula adaptadores Ethernet especializados.
Isso é feito de tal forma que permite que o Bash Bunny para ser reconhecido no computador vítima como a rede mais rápida, sem drivers, automaticamente bloqueado ou desbloqueado. Como um adaptador de 2 gigabits com um servidor DHCP autoritário, o Bash Bunny obtém uma métrica baixa. Isso significa que o computador confia instantaneamente no Bash Bunny com seu tráfego de rede - permitindo uma infinidade de ataques de rede de bolso automatizados indetectáveis ​​pela infra-estrutura existente.
Estes ataques trazem a sua própria rede são multi-plataformas, com o Bash Bunny explorando computadores Mac, Linux e Android com o seu modo de ataque Ethernet ECM e computadores Windows com o seu modo de ataque Ethernet proprietária RNDIS da Microsoft.
Usando esses métodos, ataque como QuickCreds, por exemplo, são capazes de roubar credenciais hash de computadores bloqueados em segundos. Conecte o Bash Bunny em um computador, espere alguns segundos e quando a luz estiver verde - a armadilha está limpa!
Com uma pilha TCP / IP completa e todas as ferramentas comuns baseadas em Linux à sua disposição, as possibilidades de ataques de rede de bolso são infinitas!

INJEÇÃO DE TECLAS

Computadores confiam nos seres humanos. Os seres humanos interagem com teclados. Daí o dispositivo de interface humana ou padrão HID usado por todos os teclados USB modernos. Para um computador, se o dispositivo diz que é um teclado - é um teclado.
Para testadores de penetração, um pequeno dispositivo USB pré-programado para injetar batidas de tecla no computador vítima secretamente escondido dentro de uma caixa flash normal é uma receita para o sucesso da engenharia social. Daí o popular Hak5 USB Rubber Ducky - o dispositivo que inventou ataques de injeção de teclas.
Com base nisso, o Bash Bunny interpreta diretamente a linguagem Ducky Script, que se tornou sinônimo de ataques HID com seu modo de ataque HID. Os ataques avançados são ativados combinando ataques HID com o dispositivo USB adicional suportado pelo Bash Bunny - como Gigabit Ethernet, Serial e Storage. Juntamente com uma linguagem de script que suporta condições e lógica usando o BASH, uma nova era de ataques de injeção de teclas é possível.

EXFILTRAÇÃO INTELIGENTE

Como qualquer um em TI sabe, dois é um - um é nenhum. É importante fazer backup de seus documentos. Como os testadores de penetração sabem, a exfiltração é uma palavra extravagante para um backup involuntário. Para esse fim, o Bash Bunny apresenta no modo de ataque de armazenamento capaz de exfiltração inteligente, com shows de armazenamento flash USB de alta velocidade. É perfeito para injeção binária, cargas úteis montadas e muito mais.
É também a maneira mais conveniente de configurar o Bash Bunny, com um acesso dedicado ao seu armazenamento Flash USB. Basta deslizar o interruptor de carga útil para o modo de armar e conecte o Bunny Bash em seu computador ou smartphone. Como uma unidade flash padrão, é simples de navegar e configurar. Modifique as cargas úteis rapidamente, editando arquivos de texto simples. Atribua cargas úteis para trocar de posição copiando arquivos. Procure toda a biblioteca de carga útil a partir do armazenamento flash. Mesmo a revisão de dados capturados a partir da pasta "loot". Não poderia ser mais simples.

ACESSO DE SHELL DEDICADO

Ao longo da história de computadores pessoais, serial tem sido um pilar para transferência de arquivos e acesso de console. Até hoje, é amplamente utilizado, desde servidores sem cabeça até microcontroladores embutidos. Com o Bash Bunny, torná-lo conveniente como sempre - sem a necessidade de um conversor serial-para-USB.
Com o acesso de shell dedicado a partir do modo de armamento, cair para o Bash Bunny Linux terminal é simples sobre serial de qualquer sistema operacional. Quando combinado com cargas úteis avançadas, usando o modo de ataque serial, há potencial ilimitado para a criatividade com esta interface muitas vezes esquecido.

CARGAS ÚTEIS SIMPLES

Cada ataque, ou carga útil, é escrito em um simples "Bunny Script" linguagem consistindo de um ou mais arquivos de texto. Essas cargas podem ser encontradas no repositório central - uma biblioteca de ataques desenvolvidos pela comunidade. Manter-se atualizado com todas as cargas mais recentes é apenas uma questão de baixar um arquivo zip do git. Carregar estas cargas úteis para o Bash Bunny é tão simples como copiar arquivos, assim como faria com qualquer unidade flash comum.
A distribuição de cargas é feita copiando um payload.txt para uma pasta no Bash Bunny que corresponde ao seu seletor de carga útil de posição múltipla. Desta forma, carregar várias cargas úteis e trocar cargas é fácil. Selecione sua carga com o switch, conecte o Bunny Bash no computador vítima e ver como o LED multi-color indica o status de ataque.
Esta funcionalidade baseia-se no Hak5 USB Ducky de borracha com conveniências adicionadas e recursos avançados. Ao contrário da popular ferramenta de ataque por injeção de teclas, os arquivos de texto de carga útil não precisam ser codificados especialmente e podem ser carregados sem leitores de cartões. Além disso, a linguagem "Bunny Script" é acoplada com o BASH - uma lógica e condições avançadas podem ser facilmente programadas.
Como um projeto colaborativo, é fácil contribuir. Fork suas cargas favoritas, personalizar e facilmente cometer alterações para o repositório git Bash Bunny. Com uma biblioteca de carga útil centralizada, toda a comunidade se beneficia de nossa criatividade.

HARDWARE PODEROSO

Sob o capô é um computador Linux com todas as características. A maioria das ferramentas que você passou a confiar no trabalho fora da caixa - com linguagens de programação comuns como python, perl e ruby ​​pronto para ir. É rápido também - inicializando em menos de 6 segundos graças à poderosa CPU quad-core e desktop-class SSD.
As conveniências são integradas, como o seletor de carga útil de 3 vias e o indicador de status de LEDs multicolor. Um terminal Linux está sempre pronto a ser usado através do console Serial - então um prompt familiar do BASH nunca é mais do que alguns cliques de distância.
Integração de abacaxi WiFi é conseguida com cargas úteis especializadas. O Bash Bunny pode ampliar ainda mais a eficácia do seu arsenal de testes de penetração, aumentando nossa ferramenta de auditoria WiFi padrão ouro com potência adicional.
Das tarefas de automação de TI aos ataques de teste de penetração, o Bash Bunny é o complemento perfeito para qualquer arsenal de computação. É tão rápido e fácil quanto pulando em uma caixa.




THE BASH BUNNY BY HAK5 IS THE WORLD'S MOST ADVANCED USB ATTACK PLATFORM.

It opens up attack surfaces that weren't possible before in one single device. Penetration testing attacks and IT automation tasks are all delivered in seconds with the Bash Bunny. By emulating combinations of trusted USB devices - like gigabit Ethernet, serial, flash storage and keyboards - computers are tricked into divulging data, exfiltrating documents, installing backdoors and many more exploits.

It features a simple scripting language that you can write in any text editor like notepad. The growing collection of payloads are hosted in a single library - so finding the right attack is quick and easy. Setting up Bash Bunny attacks is just a matter of flicking its switch to arming mode and copying a payload file. It's the same as you would for an ordinary flash drive - it's literally that convenient.

Carrying multiple payloads and getting feedback on each attacks is effortless. Slide the switch to your payload of choice, plug the Bash Bunny into the victim computer and watch the multi-color LED. With a quad-core CPU and desktop-class SSD it goes from plug to pwn in 7 seconds.

Plus, the Bash Bunny is a full featured Linux box with shell access from a dedicated serial console - so all of the pentesting tools you've come to know and love are just keystrokes away.

With the Bash Bunny, compromising a system is as quick and easy as hopping on a box.
-------------------------------
Shop: http://www.hakshop.com
Support: http://www.patreon.com/threatwire
Subscribe: http://www.youtube.com/hak5
Our Site: http://www.hak5.org
Contact Us: http://www.twitter.com/hak5