前言
这几天需要准备一个威胁演示的demo,正好手头上有BashBunny,因此我就测试了一波,特此记录。
认识BashBunny
首先可以从BashBunny
的官网上找到很多有用的信息
这是基本的三种模式,首先需要在3模式下插入电脑进行配置。 网上关于BashBunny的介绍和教程不算太多,更多的可以通过官网和社区获得! 这里我在youtube上找到找到一个的基础教程,建议大家可以前往查看。 网上的文章甚至官网的教程都停留在了2017年,现在的目录结构同官网上的还是有些区别的,所以当你发现目录结构不同时不必担心?,这是也是正确的!
配置BashBunny
更新payloads
我们可以在官网上下载更新程序自动的更新我们的BashBunny
,同样的也可以手动的在github上进行下载,然后copy
到BashBunny
中.
将以上的几个文件覆盖即可。
使用串口进行连接
BashBunny一些参数设置如下
将开关打到3位置,此时可以查看串口设备
ls /dev/tty*
在MAC/Linux
下可以使用screen
进行串口通信
然后使用默认的用户名密码尽心登录即可
sh-3.2# screen /dev/tty.usbmodemch000001 115200
进行固件升级
官网上提供了各个平台下的升级程序!但是!十分的不好用!我试了各种平台的,结果都是连接错误,你懂的!既然这种自动的方法无效,那么我们可以通过手动下载最新的固件包,然后进行升级固件。
最新固件下载地址
下载完成后,只需将tar.gz
包放在根目录下,然后插入BashBunny即可,它会进行自动更新!
截止目前(2018-09)最新的固件版本是1.1,我建议如果没有特殊需要,其实可以不用升级你的固件,除非payload中有特殊的说明!
使用BashBunny
0x0 Notepad_fun
这里我们先从一个最简单的例子来了解BashBunny的基本功能。
将如下的payloads/library/prank/Notepad_fun/payload.txt
文件copy
到switch2
中,有兴趣的可以简单的查看下代码,主要是进行了键盘注入。
接着我们将开关打到2,插入windows电脑中,很快我们的界面会出现如下信息!这代表我们成功的进行了键盘注入!
类似的payload
还有很多,我们可以从名字上便可以看出。
0x1 macDesktop
这也是一个简单有趣的例子,有mac的同学可以尝试一下!Just have fun!
0x2 QuickCreds
这是一个比较有趣的例子,但是我在前期最测试时,始终没有奏效!
最后发现是因为我没有安装python的两个模块,最终我在以下网址找到了对应deb包,并对其进行了升级!注意此deb包仅对固件1.1
奏效!
很不幸,即使我收集了很多资料,但最终还是没有奏效,也许是因为某个细节,总之我并没有看到/tools/responder/目录,即使我安装对应的.deb包!希望有了解的师傅能给我指导。
0x3 WiPassDump
虽说有各种各样的问题,但是好歹这个payload起了作用! 你不需要修改任何配置,只需静静地等待LED变化,你将获取到目标的wifi信息,这真是一件值得庆幸的事!?
很明显我不会泄露一些个人的信息。
0x4 ProcessInfo
这又是一个可行的payload,你可以自行尝试!
灾难恢复
如果你也像我一样粗心,那么你需要了解如何进行灾难恢复。
BashBunny
的内部类似于Linux
的文件系统,你可以通过插拔你的BashBunny
来达到固件恢复的目的。
step 0
将开关打到3位置,并插入你的电脑。
step 1
当LED闪烁绿色,并且熄灭时立刻拔出你的BashBunny,再次插入,重复三次。
step 2
当你完成以上步骤后,再次将BashBunny插入,此时LED显示为红色,并持续闪烁,静静等候4分钟左右,直至LED显示为蓝色。OK!此时你已经成功的恢复了你的固件!你可以继续进行接下来的测试!
总结
总的来说这是一个很有趣的工具!而且你必须有一个BashBunny
!