Bash Bunny
search
  • Bash Bunny
  • Die bahnbrechende Nutzlastplattform von BASH BUNNY
  • Die bahnbrechende Nutzlastplattform von BASH BUNNY
  • Die bahnbrechende Nutzlastplattform von BASH BUNNY

Die bahnbrechende Nutzlastplattform von BASH BUNNY


Stoppen Sie versteckte Angriffe oder IT-Automatisierungsaufgaben schneller denn je mit einem einzigen Tastendruck. Der neue Bash Bunny Mark II geht in 7 Sekunden vom Stecker zum pwn – wenn die Ampel also grün wird, handelt es sich um eine gehackte Maschine.

5 Artikel
 

Sicher einkaufen

 

Schnelle Lieferung

 

Problemlose Rücksendung der Ware

182,04 €
Bruttopreis

148 zzgl. MwSt.

Menge

Die bahnbrechende Nutzlastplattform von BASH BUNNY, die Multi-Vektor-USB-Angriffe eingeführt hat, hat sich weiterentwickelt.

Stoppen Sie versteckte Angriffe oder IT-Automatisierungsaufgaben schneller denn je mit einem einzigen Tastendruck. Der neue Bash Bunny Mark II geht in 7 Sekunden vom Stecker zum pwn – wenn die Ampel also grün wird, handelt es sich um eine gehackte Maschine.

Jetzt mit schnellerer Leistung, drahtlosem Geofencing, Fernauslösern und MicroSD-Unterstützung ist Bash Bunny ein noch beeindruckenderes Werkzeug für Ihr Red Team-Arsenal.

Simulieren Sie mehrere vertrauenswürdige Geräte gleichzeitig, um Ziele dazu zu bringen, sensible Informationen preiszugeben, ohne eine Abwehr auszulösen. Bash Bunny ist wirklich die fortschrittlichste USB-Angriffsplattform der Welt.

WENN DAS LICHT GRÜN IST, IST ES EINE GEHACKTE MASCHINE.

Die besten roten Teams wissen, dass mit den richtigen Tools und ein paar Sekunden physischem Zugriff alle Wetten aus sind ...

LEISTUNGSSTARKE NUTZLASTEN

Gefährdet die gesperrte Maschine, holt Zugangsdaten, filtert Beute heraus, lasst die Hintertür herunterfallen ...

Oder führen Sie Schwachstellen-Scans, Offline-Patches durch - sogar Druckerreparaturen ... Alles mit einfachem Laden von Textdateien.

Kombiniert mit Ihren bevorzugten Linux-Pentest-Tools wie nmap, metasploit, Responder, Impacket auf dieser schnellen Debian-Box.

GIGS UND GIGS-BEUTE

Bulk-Filter mit neuen Out-of-Band-Techniken und MicroSD-Karten mit ultrahoher Kapazität.

Holen Sie sich Loot- (oder Full-Disc-)Konzerte, um bei Ihrer nächsten Begegnung einen kühnen Eindruck zu hinterlassen.

Keine Firewall-Browsing- oder Erkennungssysteme.

GEOFENCING

Begrenzen Sie den Umfang des Engagements, indem Sie die Ausführung von Offsite-Nutzlasten verhindern.

Immobilisieren Sie die Ladung, bis sie das Gelände betritt.

Zerstöre sogar Beute basierend auf der drahtlosen Umgebung.

FERNBEDIENUNG

Bringen Sie Social Engineering auf die nächste Stufe und führen Sie mehrere Phasen der Nutzlast durch, während das Ziel den Rücken kehrt.

Starten Sie über die Telefon-App oder ein beliebiges separates Bluetooth-Gerät.

Automatisieren Sie sogar Aufgaben, wenn sich das Gerät in der Nähe befindet.

LEISTUNGSSTARKE HARDWARE

2X RAM ZUM AUSFÜHREN DER ANSPRUCHSVOLLSTEN LINUX-ANWENDUNGEN

Booten Sie in 7 Sekunden mit 8 GB SSD für Desktops.

MicroSD XC für extra hohe Filterkapazität.

Bluetooth LE für Remote Launcher und Geofencing.

Einfacher 3-Positionen-Nutzlastschalter und RGB-LED-Anzeige.

Dedizierte serielle Schnittstelle für entsperrte Root-Shell.

EINFACHE SKRIPTSPRACHE

Mit DuckyScript ™ sind Payloads schnell, einfach und machen Spaß. Setzen Sie die Kraft von bash mit vertrauten Linux-Tools ein und schon können Sie loslegen!

HID-Tastatur und USB-Ethernet-Adapter gleichzeitig simulieren? ANGRIFFSMODUS HID AUTO_ETHERNET

Benötigen Sie den Hostnamen des Zielcomputers?

TARGET_HOSTNAME abrufen

Nutzlast pausieren, bis Bluetooth-Telefon eingeschaltet ist?

WAIT_FOR_PRESENT mein-Gerätename

Wie wäre es mit dem Einfügen eines Tastendrucks in den Startdialog?

RUN WIN cmd / K Farbe a & Baum c: \

Fühlen Sie sich wie rotes Licht? LED R. Blau? LED-B.

Ernsthaft, so einfach.

MIT BASH IST DAS KOMPRIMIEREN DES SYSTEMS SO SCHNELL UND EINFACH WIE SPRINGEN.

ERWEITERTE ANGRIFFE

Der Einfachheit halber vertrauen Computer vielen Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu den tragenden Säulen des modernen Computings geworden. Jeder von ihnen hat seinen eigenen einzigartigen Angriffsvektor. In Kombination? Die Möglichkeiten sind endlos. Bash Bunnys sind all diese Dinge, allein - oder in Kombination - und mehr!

EINFACHE ERTRAGSLASTEN

Jeder Angriff oder jede Nutzlast ist in einer einfachen Ducky-Skriptsprache geschrieben, die aus Textdateien besteht. Das zentrale Repository beherbergt eine wachsende Bibliothek mit nützlichen Daten, die von der Community entwickelt wurden. Um bei den neuesten Angriffen auf dem Laufenden zu bleiben, müssen Sie nur Dateien von git herunterladen. Laden Sie sie dann wie auf einem normalen Flash-Laufwerk in den Bash Bunny.

LEISTUNGSSTARKE HARDWARE

Es ist eine Linux-Box mit vollem Funktionsumfang, die Ihre Lieblingstools jetzt noch schneller mit einer optimierten Quad-Core-CPU, SSD auf Desktop-Ebene und doppeltem RAM ausführt. Wählen und überwachen Sie die Nutzlast mit dem Auswahlschalter und der RGB-LED. Zugriff auf das entsperrte Root-Terminal über eine dedizierte serielle Konsole. Filtern Sie Beute von Konzerten über MicroSD. Sogar Fernstart oder Geofence-Nutzlast über Bluetooth.

MEHR KOSTEN TRAGEN

Schalten Sie den Schalter auf die gewünschte Nutzlast um, schließen Sie einen Bash Bunny an und erhalten Sie sofortiges Feedback von der mehrfarbigen LED. Vom Stecker zum Pwn in 7 Sekunden mit Quad-Core-CPU und SSD für Desktops.

MIMIEREN SIE MEHR AUSRÜSTUNG

Nehmen Sie für Multitor-Vektorangriffe die Identität vertrauenswürdiger Geräte wie Tastaturen, serieller Port, Speicher und Ethernet an. Von Tastendruck-Injektionen bis hin zu Netzwerk-Hijacking - Computer zur Offenlegung verleiten

1527/3004
5 Artikel

Besondere Bestellnummern

Rezension

16 anderes Produkt