玩转BashBunny

2019-09-29 11:24:43 浏览数 (1)

前言

这几天需要准备一个威胁演示的demo,正好手头上有BashBunny,因此我就测试了一波,特此记录。

认识BashBunny

首先可以从BashBunny的官网上找到很多有用的信息

这是基本的三种模式,首先需要在3模式下插入电脑进行配置。 网上关于BashBunny的介绍和教程不算太多,更多的可以通过官网和社区获得! 这里我在youtube上找到找到一个的基础教程,建议大家可以前往查看。 网上的文章甚至官网的教程都停留在了2017年,现在的目录结构同官网上的还是有些区别的,所以当你发现目录结构不同时不必担心?,这是也是正确的!

配置BashBunny

更新payloads

我们可以在官网上下载更新程序自动的更新我们的BashBunny,同样的也可以手动的在github上进行下载,然后copyBashBunny中.

将以上的几个文件覆盖即可。

使用串口进行连接

BashBunny一些参数设置如下

将开关打到3位置,此时可以查看串口设备 ls /dev/tty*

MAC/Linux下可以使用screen进行串口通信 然后使用默认的用户名密码尽心登录即可

sh-3.2# screen /dev/tty.usbmodemch000001 115200

进行固件升级

官网上提供了各个平台下的升级程序!但是!十分的不好用!我试了各种平台的,结果都是连接错误,你懂的!既然这种自动的方法无效,那么我们可以通过手动下载最新的固件包,然后进行升级固件。 最新固件下载地址 下载完成后,只需将tar.gz包放在根目录下,然后插入BashBunny即可,它会进行自动更新! 截止目前(2018-09)最新的固件版本是1.1,我建议如果没有特殊需要,其实可以不用升级你的固件,除非payload中有特殊的说明!

使用BashBunny

0x0 Notepad_fun

这里我们先从一个最简单的例子来了解BashBunny的基本功能。 将如下的payloads/library/prank/Notepad_fun/payload.txt文件copyswitch2中,有兴趣的可以简单的查看下代码,主要是进行了键盘注入。 接着我们将开关打到2,插入windows电脑中,很快我们的界面会出现如下信息!这代表我们成功的进行了键盘注入!

类似的payload还有很多,我们可以从名字上便可以看出。

0x1 macDesktop

这也是一个简单有趣的例子,有mac的同学可以尝试一下!Just have fun!

0x2 QuickCreds

这是一个比较有趣的例子,但是我在前期最测试时,始终没有奏效! 最后发现是因为我没有安装python的两个模块,最终我在以下网址找到了对应deb包,并对其进行了升级!注意此deb包仅对固件1.1奏效! 很不幸,即使我收集了很多资料,但最终还是没有奏效,也许是因为某个细节,总之我并没有看到/tools/responder/目录,即使我安装对应的.deb包!希望有了解的师傅能给我指导。

0x3 WiPassDump

虽说有各种各样的问题,但是好歹这个payload起了作用! 你不需要修改任何配置,只需静静地等待LED变化,你将获取到目标的wifi信息,这真是一件值得庆幸的事!?

很明显我不会泄露一些个人的信息。

0x4 ProcessInfo

这又是一个可行的payload,你可以自行尝试!

灾难恢复

如果你也像我一样粗心,那么你需要了解如何进行灾难恢复。 BashBunny的内部类似于Linux的文件系统,你可以通过插拔你的BashBunny来达到固件恢复的目的。

step 0

将开关打到3位置,并插入你的电脑。

step 1

当LED闪烁绿色,并且熄灭时立刻拔出你的BashBunny,再次插入,重复三次。

step 2

当你完成以上步骤后,再次将BashBunny插入,此时LED显示为红色,并持续闪烁,静静等候4分钟左右,直至LED显示为蓝色。OK!此时你已经成功的恢复了你的固件!你可以继续进行接下来的测试!

总结

总的来说这是一个很有趣的工具!而且你必须有一个BashBunny

0 人点赞