• Premium IT-Security Produkte
  • RFID Security
  • Digitale Forensik
  • LEA & Rugged Produkte
  • Sonderbeschaffung
  • Premium IT-Security Produkte
  • RFID Security
  • Digitale Forensik
  • LEA & Rugged Produkte
  • Sonderbeschaffung

Bash Bunny Mark 2

184,00 €
inkl. MwSt., zzgl. Versand
Auf Lager
Lieferzeit: 5 Tag(e)

Beschreibung


Bash Bunny Mark 2 HAK5


Die besten Penetrationstester wissen, dass mit den richtigen Tools und ein paar Sekunden physischen Zugriff, alle Möglichkeiten für einen Angriff offen stehen.

Seit 2005 entwickelt HAK5 gerade solche Werkzeuge - kombiniert Kraft und elegante Einfachheit. Jetzt, mit dem Bash Bunny Mark 2, bringen wir das Pentesting auf die nächste Stufe ...siehe auch Originaltext.


Der Bash Bunny Mark 2 von Hak5 ist die weltweit fortschrittlichste USB-Angriffsplattform.


Die bahnbrechende Nutzlastplattform, die Multi-Vektor-USB-Angriffe eingeführt hat, hat sich weiterentwickelt.

Premium Penetrationstest-Plattform Bash Bunny Mark 2


- 7-Sekunden-Boot mit einer 8-GB-SSD der Desktop-Klasse.
- MicroSD XC für Ultra-High-Capacity-Exfiltration.
- Bluetooth LE für Fernauslöser und Geofencing.
- Einfacher 3-Wege-Nutzlastschalter und RGB-LED-Anzeige.
- Dedizierte, serielle Schnittstelle zu einer entsperrten Root-Shell.


Führen Sie verdeckte Angriffe oder IT-Automatisierungsaufgaben schneller denn je mit nur einem Tastendruck durch. Der NEUE Bash Bunny Mark 2 wechselt in 7 Sekunden vom Stecker zum Pwn – wenn die Ampel also grün wird, handelt es sich um eine gehackte Maschine.

Jetzt mit schnellerer Leistung, drahtlosem Geofencing, Fernauslösern und MicroSD-Unterstützung ist der BASH BUNNY ein noch beeindruckenderes Werkzeug für Ihr Red Team-Arsenal. Simulieren Sie gleichzeitig mehrere vertrauenswürdige Geräte, um Ziele dazu zu verleiten, sensible Informationen preiszugeben, ohne Schutzmaßnahmen auszulösen. Der Bash Bunny Mark 2 ist wirklich die fortschrittlichste USB-Angriffsplattform der Welt.


WENN DAS LICHT GRÜN WIRD, IST ES EINE GEHACKTE MASCHINE.


Die besten RED Teams wissen, dass mit den richtigen Tools und ein paar Sekunden physischem Zugriff, alles möglich wird!


LEISTUNGSSTARKE NUTZLASTEN


Kompromittieren Sie eine gesperrte Maschine, erfassen Sie Anmeldeinformationen, exfiltrieren Sie Beute, pflanzen Sie Hintertüren...

Oder führen Sie Schwachstellen-Scans, Offline-Patches durch – und reparieren Sie sogar Drucker… Alles mit einfachen Textdatei-Payloads.
Kombiniert mit Ihren bevorzugten Linux-Pentest-Tools wie nmap, metasploit, Responder, Impacket auf dieser schnellen Debian-Box.


EINFACHE SCRIPTSPRACHE


DuckyScript™ macht Payloads schnell, einfach und macht Spaß. Werfen Sie die Macht der Bash mit vertrauten Linux-Tools ein und es geht los!
Simulieren Sie gleichzeitig eine HID-Tastatur und einen USB-Ethernet-Adapter? ANGRIFFSMODUS HID AUTO_ETHERNET
Benötigen Sie den Hostnamen des Zielcomputers?


BASH BUNNY HAK5 - LEISTUNGSSTARKE KOMPONENTEN


Unter der Haube ist es ein voll funktionsfähiger Linux-Computer - also Werkzeuge Plug and Play. Bash Bunny Mark 2 ist schnell - booten in unter 7 Sekunden dank der leistungsstarken Quad-Core-CPU und Desktop-Klasse SSD.

Der Payload-Switch und die RGB-LED machen die Auswahl und Überwachung der Angriffe bequem - und mit einer dedizierten Serial Console gibt es immer ein Linux-Terminal.


GIGS UND GIGS OF LOOT
Exfiltrieren Sie en masse mit neuen Out-of-Band-Techniken und MicroSD-Karten mit ultrahoher Kapazität.
Holen Sie sich Beute-Gigs (oder die gesamte Festplatte), um beim nächsten Engagement einen kühnen Eindruck zu hinterlassen.
Kein Durchqueren der Firewall oder Auslösen von Erkennungssystemen.


GEOFENCING
Begrenzen Sie den Umfang des Engagements, indem Sie verhindern, dass Nutzlasten außerhalb des Standorts ausgeführt werden.
Immobilisieren Sie Nutzlasten, bis sie das Gelände betreten.
Zerstöre sogar Beute basierend auf der drahtlosen Umgebung.


FERNBEDIENUNGSAUSLÖSER
Bringen Sie Social Engineering auf die nächste Stufe und lösen Sie mehrere Nutzlaststufen aus, wenn dem Ziel der Rücken zugekehrt wird.
Trigger von einer Telefon-App oder einem diskreten Bluetooth-Gerät.
Automatisieren Sie sogar Aufgaben, wenn sich ein Gerät in der Nähe befindet.


TARGET_HOSTNAME abrufen
Die Nutzlast pausieren, bis das Bluetooth Ihres Telefons eingeschaltet ist?
WAIT_FOR_PRESENT mein-Gerätename
Wie wäre es mit der Eingabe von Tastenanschlägen in den Ausführen-Dialog?
RUN WIN cmd /K color a \& tree c:\\
Lust auf ein rotes Licht? LED R. Blau? LED-B.
Ernsthaft, so einfach.

Vielfältige Ziele? Tragen Sie mehrere Nutzlasten und wählen Sie mit einem Schalter den perfekten Angriff aus.

Halten Sie dieses unverzichtbare Werkzeug bereit, um bei Ihrem nächsten körperlichen Engagement oder Ihrer nächsten Social-Engineering-Übung opportunistische Beute zu schnappen.


ERWEITERTE ANGRIFFE

Der Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu tragenden Säulen des modernen Computings geworden. Jeder hat seine eigenen einzigartigen Angriffsvektoren. Wann kombiniert? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all das, allein – oder in Kombination – und mehr!


EINFACHE NUTZLASTEN

Jeder Angriff oder jede Nutzlast ist in einer einfachen Ducky Script™-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von von der Community entwickelten Nutzlasten. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, müssen Sie nur Dateien von git herunterladen. Laden Sie sie dann auf den Bash Bunny Mark 2, genau wie Sie es mit einem gewöhnlichen Flash-Laufwerk tun würden.


LEISTUNGSSTARKE HARDWARE

Es ist eine voll ausgestattete Linux-Box, die Ihre Lieblingstools dank der optimierten Quad-Core-CPU, der SSD der Desktop-Klasse und dem verdoppelten RAM jetzt noch schneller ausführen wird. Wählen und überwachen Sie die Nutzlasten mit dem Auswahlschalter und der RGB-LED. Greifen Sie über eine dedizierte serielle Konsole auf ein entsperrtes Root-Terminal zu. Exfiltriere gigantische Beute über MicroSD. Sogar aus der Ferne Trigger oder Geofence-Nutzlasten über Bluetooth auslösen.


TRAGEN SIE MEHRERE NUTZLASTEN

Schalten Sie den Schalter zu Ihrer gewünschten Nutzlast um, schließen Sie den HAK5 Bash Bunny an und erhalten Sie sofortiges Feedback von der mehrfarbigen LED. Mit seiner Quad-Core-CPU und der SSD der Desktop-Klasse in 7 Sekunden vom Stick zum Pwn.


MIMIC MEHRERE GERÄTE

Imitieren Sie vertrauenswürdige Geräte wie Tastaturen, seriell, Speicher und Ethernet für Multi-Vektor-Angriffe. Von Tastatureingaben bis hin zu Netzwerk-Hijacking – bringen Sie Computer dazu, Daten preiszugeben, Dateien zu exfiltrieren und Hintertüren zu installieren.
EINRICHTEN MIT EINEM SCHALTERSCHALTER

Der Bash Bunny Mark 2 ist unkompliziert zu bedienen! Drücken Sie den Schalter und es verwandelt sich in ein Flash-Laufwerk, bei dem das Ändern von Einstellungen nur das Bearbeiten einer Textdatei ist. Und mit einer Root-Shell stehen Ihnen Ihre bevorzugten Pentest-Tools wie nmap, Responder, Impacket und Metasploit zur Verfügung.


Hak5 Bash Bunny Mark 2 bei HakMac