Bunny scripts

Bunny Script is a language consisting of a number of simple commands specific to the Bash Bunny hardware, some bunny helper functions and the full power of the Bash Unix shell and command language. Theses payloads, named payload.txt, execute on boot by the Bash Bunny.

Language consisting of one or more text files. These payloads can be found from the central repository – a library of community developed attacks. Staying up to date with all of the latest payloads is just a matter of downloading a zip file from git. Loading these payloads onto the Bash Bunny is as simple as copying files, just as you would to any ordinary flash drive

Crear un Ducky Script en Bash Bunny

Crear y guardar el fichero ducky_script.txt dentro de la carpeta switch1 o switch2, además hay que incorporar el fichero payload.txt El contenido del fichero ducky_script.txt consiste en abrir Notepad y escribir el texto “Hola”

El contenido del fichero payload.txt

Pasos para ejecutar Ducky scripts en español con Bash Bunny

Conectar con Bash Bunny utilizando el protocolo SCP con la herramienta WinSCP Default Settings —————————- Username: root Password: hak5bunny IP Address: 172.16.64.1 DHCP Range: 172.16.64.10-12 Una vez conectado con Bash Bunny copiar el fichero JSON de lenguaje español que se encuentra dentro de la carpeta (languages)

a la carpeta

Dentro del fichero payload.txt hay que tener declarada la variable DUCKY_LANG=’es’ Más información https://github.com/hak5/bashbunny-payloads/pull/39/files

Conexión entre Bash Bunny y el equipo con WinSCP a través de la conexión de red IBM USB Remote NDIS Network Device

Para conectarse hay que abrir WinSCP y escribir la dirección IP de Bash Bunny, para saber la dirección hay que ver las propiedades de la conexión de red IBM USB Remote NDIS Network Device (Bash Bunny tiene la dirección IP 172.16.64.1) Por lo tanto la conexión hay que establecerla con la dirección IP 172.16.64.1 Si la conexión es correcta accedemos mediante el protocolo seguro SCP a Bash Bunny Default Settings —————————- Username: root Password: hak5bunny IP Address: 172.16.64.1 DHCP Range: 172.16.64.10-12

Conexión entre Bash Bunny y el equipo con PuTTY a través de la conexión de red IBM USB Remote NDIS Network Device

Para conectarse hay que abrir PuTTY y escribir la dirección IP de Bash Bunny, para saber la dirección hay que ver las propiedades de la conexión de red IBM USB Remote NDIS Network Device (Bash Bunny tiene la dirección IP 172.16.64.1) Por lo tanto la conexión hay que establecerla con la dirección IP 172.16.64.1 Si la conexión es correcta accedemos por SSH a Bash Bunny Default Settings —————————- Username: root Password: hak5bunny IP Address: 172.16.64.1 DHCP Range: 172.16.64.10-12

Pasos para configurar Bash Bunny en español

Configuración inicial Descargar los últimos payloads desde GitHub https://github.com/hak5/bashbunny-payloads Conectar Bash Bunny en modo Arming Mode (“Switch Position 3: Arming Mode) y copiar el contenido de GitHub en Bash Bunny. Welcome & Updating the Bash Bunny Software —————————————————————————– Congratulations on your new Bash Bunny by Hak5! For the best experience, we recommend updating to the latest framework version and payload set from the downloads section of https://www.bashbunny.com. There you will find a wealth of knowledge and a helpful community of creative penetration testers and IT professionals. Welcome! Instalar “Tools Installer for Bash Bunny” Conectar Bash Bunny en modo Arming Mode […]

Bash Bunny

The best penetration testers know that with the right tools and a few seconds of physical access, all bets are off. It opens up attack surfaces that weren’t possible before in one single device. Penetration testing attacks and IT automation tasks are all delivered in seconds with the Bash Bunny. By emulating combinations of trusted USB devices – like gigabit Ethernet, serial, flash storage and keyboards – computers are tricked into divulging data, exfiltrating documents, installing backdoors and many more exploits. Exploiting local network attack vectors, the Bash Bunny emulates specialized Ethernet adapters. Each attack, or payload, is written in […]