{"id":4542261133425,"title":"HAK5 Bash Bunny inkl. Field Guide","handle":"hak5-bash-bunny-inkl-field-guide","description":"\u003cp\u003e\u003cspan\u003eDie besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMehrere Nutzlasten mitführen\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDas Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEmulieren Sie Kombinationen von Vertrauensgeräten.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eWählen Sie Angriffe mit einem einzigen Knopfdruck.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eEs verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.\u003c\/p\u003e\n\u003cp\u003eAußerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003e\u003cstrong\u003eFORTGESCHRITTENE ANGRIFFE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDer Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE NUTZLASTEN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eJeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUnter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE SKRIPTSPRACHE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDie Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.\u003c\/p\u003e\n\u003cp\u003eDiese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!\u003c\/p\u003e\n\u003cp\u003eBequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.\u003c\/p\u003e\n\u003cp\u003eVon IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003cstrong\u003eNetzwerk Kidnapping\u003c\/strong\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003eUnter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.\u003c\/p\u003e\n\u003cp\u003eDies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.\u003c\/p\u003e\n\u003cp\u003eDiese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.\u003c\/p\u003e\n\u003cp\u003eMit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!\u003c\/p\u003e\n\u003cp\u003eMit einem vollständigen TCP\/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!\u003c\/p\u003e\n\u003cp\u003eComputer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.\u003c\/p\u003e\n\u003cp\u003eFür Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.\u003c\/p\u003e\n\u003cp\u003eDarauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.\u003c\/p\u003e\n\u003cp role=\"tab\" aria-controls=\"tab_item-4\"\u003e\u003cstrong\u003eIntelligente Exfiltration\u003c\/strong\u003e \u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eWie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.\u003c\/p\u003e\n\u003cp\u003eEs ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDedizierter Shell Zugang\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.\u003c\/p\u003e\n\u003cp\u003eDank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:02:58+02:00","created_at":"2020-07-23T14:53:02+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting"],"price":11950,"price_min":11950,"price_max":11950,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923493601393,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2908","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 Bash Bunny inkl. Field Guide","public_title":null,"options":["Default Title"],"price":11950,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183","options":["Title"],"media":[{"alt":null,"id":7276565201009,"position":1,"preview_image":{"aspect_ratio":1.001,"height":794,"width":795,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183"},"aspect_ratio":1.001,"height":794,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183","width":795}],"content":"\u003cp\u003e\u003cspan\u003eDie besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMehrere Nutzlasten mitführen\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDas Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEmulieren Sie Kombinationen von Vertrauensgeräten.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eWählen Sie Angriffe mit einem einzigen Knopfdruck.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eEs verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.\u003c\/p\u003e\n\u003cp\u003eAußerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003e\u003cstrong\u003eFORTGESCHRITTENE ANGRIFFE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDer Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE NUTZLASTEN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eJeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUnter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE SKRIPTSPRACHE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDie Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.\u003c\/p\u003e\n\u003cp\u003eDiese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!\u003c\/p\u003e\n\u003cp\u003eBequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.\u003c\/p\u003e\n\u003cp\u003eVon IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003cstrong\u003eNetzwerk Kidnapping\u003c\/strong\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003eUnter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.\u003c\/p\u003e\n\u003cp\u003eDies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.\u003c\/p\u003e\n\u003cp\u003eDiese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.\u003c\/p\u003e\n\u003cp\u003eMit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!\u003c\/p\u003e\n\u003cp\u003eMit einem vollständigen TCP\/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!\u003c\/p\u003e\n\u003cp\u003eComputer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.\u003c\/p\u003e\n\u003cp\u003eFür Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.\u003c\/p\u003e\n\u003cp\u003eDarauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.\u003c\/p\u003e\n\u003cp role=\"tab\" aria-controls=\"tab_item-4\"\u003e\u003cstrong\u003eIntelligente Exfiltration\u003c\/strong\u003e \u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eWie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.\u003c\/p\u003e\n\u003cp\u003eEs ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDedizierter Shell Zugang\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.\u003c\/p\u003e\n\u003cp\u003eDank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}

HAK5 Bash Bunny inkl. Field Guide

Beschreibung
inkl. MwSt. zzgl. Versand
Maximale Abgabemenge erreicht.

Die besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…

Mehrere Nutzlasten mitführen

Das Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.

Emulieren Sie Kombinationen von Vertrauensgeräten.

Sie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.

Wählen Sie Angriffe mit einem einzigen Knopfdruck.

Es verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.

Außerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.


FORTGESCHRITTENE ANGRIFFE

Der Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!

EINFACHE NUTZLASTEN

Jeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.

LEISTUNGSSTARKE HARDWARE

Unter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.

EINFACHE SKRIPTSPRACHE

Die Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.

Diese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.


LEISTUNGSSTARKE HARDWARE

Mit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!

Bequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.

Von IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.

Netzwerk Kidnapping

Unter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.

Dies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.

Diese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.

Mit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!

Mit einem vollständigen TCP/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!

Computer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.

Für Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.

Darauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.

Intelligente Exfiltration 

Wie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.

Es ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.

Dedizierter Shell Zugang

In der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.

Dank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.

Hersteller: Hak5

Ähnliche Artikel