跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

BlueBunny:基于低功耗蓝牙的Bash bunny命令控制C2框架

精选回复

发布于

## 关于蓝兔

BlueBunny 是一个强大的命令控制框架。该工具实现了基于低功耗蓝牙的数据通信,可以帮助研究人员通过蓝牙直接向Bash Bunny发送控制指令。b0f44cbf714f1d766c946b2d246f7beb.png

## 什么是Bash Bunny

Bash Bunny是一款类似于USB Rubber Ducky(号称全球最先进的USB攻击平台)的多功能USB攻击工具。不过,Bash Bunny 是一款功能齐全的Linux 操作系统,比USB Rubber Ducky 具有更多优势,例如能够承载多种高级负载、模拟设备组合以及执行多种高级攻击。需要将物理攻击提升到更高水平的渗透测试人员应该重视这一点。

## 工具运行流程架构edfefa438593e242f175934557fa4fef.png

## 工具安装

由于该工具是基于Python开发的,因此我们首先需要在本地设备上安装并配置Python环境。

接下来,研究人员可以直接使用以下命令将项目的源代码克隆到本地:

````

git 克隆https://github.com/90N45-d3v/BlueBunny

cd 蓝兔/C2

````

依赖组件安装

使用以下命令安装该工具所需的依赖项:

````

pip install pygatt \'pygatt[GATTTOOL]\'

````

然后安装BlueZ 并确保gatttool 可用:

````

sudo apt安装bluez

````

## 工具使用

以下命令可以启动C2服务器:

````

sudo python c2-server.py

````

然后将带有BlueBunny Payload 的Bash Bunny 插入目标设备。负载路径如下:

````

BlueBunny/payload.txt

````

打开网络浏览器并访问以下地址以与您的Bash Bunny 连接并通信:

````

http://本地主机:1472

````

通过Python 脚本手动与Bash Bunny 通信

我们还可以使用BlueBunny 的蓝牙低功耗BLE 后端手动与您的Bash Bunny 通信。

下面给出Python脚本代码供参考:

````

#导入后端脚本(BlueBunny/C2/BunnyLE.py)

导入BunnyLE

# 定义要发送的数据

data=\'QUACK STRING 我爱我的Bash Bunny\'

# 定义要发送的数据类型,即“cmd”或“payload”。 Payload 数据将临时写入文件,类似于在Payload 脚本文件中执行多个命令。

d_type=\'cmd\'

#初始化BunnyLE

BunnyLE.init()

# 连接Bash Bunny

bb=BunnyLE.connect()

# 发送并执行数据

BunnyLE.send(bb, 数据, d_type)

````

## 许可协议

本项目的开发和发布遵循[MIT](https://www.freebuf.com/sectool/389622.html#MIT-1-ov-file)开源许可协议。

## 项目地址

BlueBunny:[[GitHub 门户](https://github.com/90N45-d3v/BlueBunny)]

## 参考文献

http://www.bluez.org/download/转载自FREEBUF社区:https://www.freebuf.com/sectool/389622.html

作者: Alpha_h4ck

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。