玩轉BashBunny
- 2019 年 10 月 8 日
- 筆記
前言
這幾天需要準備一個威脅演示的demo,正好手頭上有BashBunny,因此我就測試了一波,特此記錄。
認識BashBunny
首先可以從BashBunny
的官網上找到很多有用的資訊

這是基本的三種模式,首先需要在3模式下插入電腦進行配置。 網上關於BashBunny的介紹和教程不算太多,更多的可以通過官網和社區獲得! 這裡我在youtube上找到找到一個的基礎教程,建議大家可以前往查看。 網上的文章甚至官網的教程都停留在了2017年,現在的目錄結構同官網上的還是有些區別的,所以當你發現目錄結構不同時不必擔心?,這是也是正確的!


配置BashBunny
更新payloads
我們可以在官網上下載更新程式自動的更新我們的BashBunny
,同樣的也可以手動的在github上進行下載,然後copy
到BashBunny
中.

將以上的幾個文件覆蓋即可。
使用串口進行連接
BashBunny一些參數設置如下

將開關打到3位置,此時可以查看串口設備 ls /dev/tty*

在MAC/Linux
下可以使用screen
進行串口通訊 然後使用默認的用戶名密碼盡心登錄即可

sh-3.2# screen /dev/tty.usbmodemch000001 115200

進行韌體升級
官網上提供了各個平台下的升級程式!但是!十分的不好用!我試了各種平台的,結果都是連接錯誤,你懂的!既然這種自動的方法無效,那麼我們可以通過手動下載最新的韌體包,然後進行升級韌體。 最新韌體下載地址 下載完成後,只需將tar.gz
包放在根目錄下,然後插入BashBunny即可,它會進行自動更新! 截止目前(2018-09)最新的韌體版本是1.1,我建議如果沒有特殊需要,其實可以不用升級你的韌體,除非payload中有特殊的說明!
使用BashBunny
0x0 Notepad_fun
這裡我們先從一個最簡單的例子來了解BashBunny的基本功能。 將如下的payloads/library/prank/Notepad_fun/payload.txt
文件copy
到switch2
中,有興趣的可以簡單的查看下程式碼,主要是進行了鍵盤注入。 接著我們將開關打到2,插入windows電腦中,很快我們的介面會出現如下資訊!這代表我們成功的進行了鍵盤注入!

類似的payload
還有很多,我們可以從名字上便可以看出。
0x1 macDesktop
這也是一個簡單有趣的例子,有mac的同學可以嘗試一下!Just have fun!
0x2 QuickCreds
這是一個比較有趣的例子,但是我在前期最測試時,始終沒有奏效! 最後發現是因為我沒有安裝python的兩個模組,最終我在以下網址找到了對應deb包,並對其進行了升級!注意此deb包僅對韌體1.1
奏效! 很不幸,即使我收集了很多資料,但最終還是沒有奏效,也許是因為某個細節,總之我並沒有看到/tools/responder/目錄,即使我安裝對應的.deb包!希望有了解的師傅能給我指導。
0x3 WiPassDump
雖說有各種各樣的問題,但是好歹這個payload起了作用! 你不需要修改任何配置,只需靜靜地等待LED變化,你將獲取到目標的wifi資訊,這真是一件值得慶幸的事!?

很明顯我不會泄露一些個人的資訊。
0x4 ProcessInfo
這又是一個可行的payload,你可以自行嘗試!
災難恢復
如果你也像我一樣粗心,那麼你需要了解如何進行災難恢復。 BashBunny
的內部類似於Linux
的文件系統,你可以通過插拔你的BashBunny
來達到韌體恢復的目的。
step 0
將開關打到3位置,並插入你的電腦。
step 1
當LED閃爍綠色,並且熄滅時立刻拔出你的BashBunny,再次插入,重複三次。
step 2
當你完成以上步驟後,再次將BashBunny插入,此時LED顯示為紅色,並持續閃爍,靜靜等候4分鐘左右,直至LED顯示為藍色。OK!此時你已經成功的恢復了你的韌體!你可以繼續進行接下來的測試!
總結
總的來說這是一個很有趣的工具!而且你必須有一個BashBunny
!