发布于2025年12月5日12月5日 ## 关于蓝兔 BlueBunny 是一个强大的命令控制框架。该工具实现了基于低功耗蓝牙的数据通信,可以帮助研究人员通过蓝牙直接向Bash Bunny发送控制指令。 ## 什么是Bash Bunny Bash Bunny是一款类似于USB Rubber Ducky(号称全球最先进的USB攻击平台)的多功能USB攻击工具。不过,Bash Bunny 是一款功能齐全的Linux 操作系统,比USB Rubber Ducky 具有更多优势,例如能够承载多种高级负载、模拟设备组合以及执行多种高级攻击。需要将物理攻击提升到更高水平的渗透测试人员应该重视这一点。 ## 工具运行流程架构 ## 工具安装 由于该工具是基于Python开发的,因此我们首先需要在本地设备上安装并配置Python环境。 接下来,研究人员可以直接使用以下命令将项目的源代码克隆到本地: ```` git 克隆https://github.com/90N45-d3v/BlueBunny cd 蓝兔/C2 ```` 依赖组件安装 使用以下命令安装该工具所需的依赖项: ```` pip install pygatt \'pygatt[GATTTOOL]\' ```` 然后安装BlueZ 并确保gatttool 可用: ```` sudo apt安装bluez ```` ## 工具使用 以下命令可以启动C2服务器: ```` sudo python c2-server.py ```` 然后将带有BlueBunny Payload 的Bash Bunny 插入目标设备。负载路径如下: ```` BlueBunny/payload.txt ```` 打开网络浏览器并访问以下地址以与您的Bash Bunny 连接并通信: ```` http://本地主机:1472 ```` 通过Python 脚本手动与Bash Bunny 通信 我们还可以使用BlueBunny 的蓝牙低功耗BLE 后端手动与您的Bash Bunny 通信。 下面给出Python脚本代码供参考: ```` #导入后端脚本(BlueBunny/C2/BunnyLE.py) 导入BunnyLE # 定义要发送的数据 data=\'QUACK STRING 我爱我的Bash Bunny\' # 定义要发送的数据类型,即“cmd”或“payload”。 Payload 数据将临时写入文件,类似于在Payload 脚本文件中执行多个命令。 d_type=\'cmd\' #初始化BunnyLE BunnyLE.init() # 连接Bash Bunny bb=BunnyLE.connect() # 发送并执行数据 BunnyLE.send(bb, 数据, d_type) ```` ## 许可协议 本项目的开发和发布遵循[MIT](https://www.freebuf.com/sectool/389622.html#MIT-1-ov-file)开源许可协议。 ## 项目地址 BlueBunny:[[GitHub 门户](https://github.com/90N45-d3v/BlueBunny)] ## 参考文献 http://www.bluez.org/download/转载自FREEBUF社区:https://www.freebuf.com/sectool/389622.html 作者: Alpha_h4ck
创建帐户或登录后发表意见