Bash Bunny 是由 Hak5 于 2017 年推出的一款功能强大的 USB 攻击平台,被称为“最先进的 USB 攻击设备”。相较于其前身 USB Rubber Ducky,Bash Bunny 在硬件配置、攻击方式、可扩展性等方面实现了全面升级。本文将系统性地拆解 Bash Bunny 的结构、功能与配置方式,帮助红队人员、安全研究员和技术爱好者全面了解这款设备的潜力与使用方法。
一、Bash Bunny 简介:多功能攻击平台的演进
Bash Bunny 于 2017 年由 Hak5 正式发布,被誉为“USB 攻击平台的终极形态”。它不仅继承了 USB Rubber Ducky 的 HID(人机接口)攻击能力,还集成了多个新功能,使其在攻击场景中更具灵活性和隐蔽性。
与 Rubber Ducky 相比,Bash Bunny 增加了以下关键功能:
可模拟多种 USB 设备:如键盘、U 盘、串口接口、千兆以太网适配器等;
多模式切换:通过设备上的物理多位开关(multiswitch),用户可以选择不同的攻击载荷(Payload);
状态指示灯:改进后的 LED 显示灯可通过不同颜色与闪烁模式显示攻击进度或设备状态;
存储能力增强:Bash Bunny Mark II(2021 年发布)支持最大 2TB 的 microSD 存储,并新增了蓝牙低功耗(BLE)功能。
这些改进使得 Bash Bunny 成为一款既适合实战攻击,又便于开发和扩展的综合性 USB 渗透工具。
二、硬件结构与功能组件
Bash Bunny 的硬件配置堪称强大,尽管其体积仅与普通 U 盘相仿,却内置了如下组件:
四核 CPU:提供强大的本地计算能力;
1GB RAM:支持多任务执行;
8GB SSD 存储:用于保存 payload、工具、脚本和战利数据;
microSD 插槽:支持最大 2TB 扩展;
多功能 USB 接口:可模拟 HID、存储设备、网络适配器等;
LED 灯:用于显示状态;
物理多位开关:用于选择 payload 模式。
这种硬件架构不仅支持 Bash Bunny 在目标系统上执行复杂任务,同时也便于开发者在设备本地运行脚本、工具和服务。
三、文件系统结构与目录功能
Bash Bunny 的文件系统采用模块化结构,方便用户进行 payload 管理、工具部署和数据收集。以下是主要目录及其用途:
1. /payloads
这是 Bash Bunny 最核心的目录。其下包含:
switch1/
和 switch2/
:分别对应物理切换开关的两个位置,存放不同的 payload 脚本;
library/
:官方或社区提供的 payload 脚本库,按照功能分类,如信息收集、钓鱼攻击、漏洞利用、密码提取等;
extensions/
:用于扩展功能的 Bash 脚本,例如网络配置脚本、辅助工具等。
2. /tools
用户可将自定义的工具、程序包(如 .deb
文件)放置于此目录,用于攻击后的信息收集与持久化操作。
3. /loot
该目录用于存储攻击过程中获取的数据,例如目标系统中的密码、文档等。它相当于“战利品”缓存区。
4. /languages
支持超过 20 种键盘布局,确保在不同语言环境下的目标系统中准确执行键盘模拟输入。
5. /docs
包含 Bash Bunny 的快速使用指南、许可协议和官方文档链接,便于用户查阅。
6. 根目录文件
README.md
:基本说明与使用介绍;
config.txt
:配置文件,用于设置默认行为与网络参数。
四、默认配置与连接方式
出厂时,Bash Bunny 配置了默认的网络参数与访问凭据,便于用户首次连接和调试。具体如下:
默认用户名:root
默认密码:hak5bunny
默认 IP 地址:172.16.64.1
DHCP 分配范围:172.16.64.10–172.16.64.12
(自动分配给主机)
用户可通过串口或 SSH 与 Bash Bunny 建立连接。建议首次使用后立即修改默认密码:
passwd
通过 SSH 连接示例:
ssh root@172.16.64.1
五、实战应用场景举例
示例1:网络钓鱼与凭据窃取
Bash Bunny 可模拟以太网适配器,当插入主机后自动配置为网关,劫持 DNS 请求并重定向用户访问至钓鱼页面,从而窃取登录凭据。
示例2:自动信息收集
通过预设的 payload,Bash Bunny 可在插入目标主机后,自动运行信息收集脚本,提取系统信息、网络配置、浏览器密码等,并保存至 /loot
目录。
示例3:本地提权与后门部署
结合 Bash Bunny 的本地计算能力和工具支持,可部署本地提权脚本或后门程序,实现持久控制。
六、安全建议与防御对策
尽管 Bash Bunny 是合法的渗透测试工具,但在黑客手中也可能成为攻击利器。以下是一些防御建议:
禁用可移动设备自动运行功能;
限制未知 USB 设备接入(可通过 UDEV 规则、组策略实现);
部署终端检测响应系统(EDR)监控异常行为;
对 USB 接口进行物理封锁或加装 USB 数据隔离器;
对企业员工进行 USB 设备使用安全培训。
七、总结
Bash Bunny 是一款集成度极高、功能丰富的 USB 攻击平台,适用于各种渗透测试与安全研究场景。其多功能 USB 模拟能力、强大的本地执行能力以及灵活的 payload 管理系统,使其在红队作战中表现出色。
然而,正如所有攻击工具一样,Bash Bunny 也提醒我们:物理安全和终端防护同样重要。只有构建“软硬兼施”的多层防御体系,才能真正抵御这类隐蔽攻击的威胁。
暂无评论内容