Hak5 Bash Bunny II
L'outil ultime pour les tests d'intrusion
Le Bash Bunny est bien plus qu'un simple périphérique USB. C'est un outil puissant conçu pour les professionnels de la sécurité, offrant une multitude de fonctionnalités pour les tests d'intrusion. Avec Bash Bunny, vous pouvez simuler des attaques réelles et évaluer la robustesse de vos systèmes.
Rapidité et efficacité
Bash Bunny est conçu pour être rapide. En quelques secondes, il peut être configuré pour exécuter une variété de tâches, de la simple collecte d'informations à des attaques plus complexes. Sa vitesse et sa polyvalence en font un outil incontournable pour tout professionnel de la sécurité.
Pourquoi choisir Bash Bunny ?
- Polyvalence : Bash Bunny peut être utilisé dans une multitude de scénarios, des tests d'intrusion aux audits de sécurité.
- Facilité d'utilisation : Avec une interface utilisateur intuitive, même les débutants peuvent commencer à l'utiliser en un rien de temps.
- Mises à jour régulières : Bash Bunny est constamment mis à jour pour inclure les dernières vulnérabilités et techniques d'attaque.
Les +:
- - Léger et discret
- - Tout en un
- - Automatisation simple https://wiki.bashbunny.com/#!index.md
- FR-502
- Hacking
-
Description
A propos de Bash Bunny
Bash Bunny permet des surfaces d'attaque qui n'étaient pas possibles auparavant dans un seul appareil.
Les attaques par tests d'intrusion et les tâches d'automatisation informatique sont toutes livrées en quelques secondes avec le Bash Bunny.
En émulant des combinaisons de périphériques USB de confiance (gigabit Ethernet, série, stockage flash et claviers, par exemple), les ordinateurs sont amenés à divulguer des données, à exfiltrer des documents, à installer des portes dérobées et de nombreux autres exploits.
Bash Bunny propose un langage de script simple que vous pouvez écrire dans n’importe quel éditeur de texte tel que le bloc-notes.
La collection croissante de données utiles est hébergée dans une seule bibliothèque - il est donc facile et rapide de trouver la bonne attaque.
La configuration des attaques de Bash Bunny consiste simplement à passer en mode armement et à copier un fichier de données utiles. C'est la même chose que pour un lecteur flash ordinaire - c'est littéralement pratique.
Transporter plusieurs "payload" et obtenir des commentaires sur chaque attaque s’effectue sans effort. Faites glisser le commutateur sur la charge utile de votre choix, branchez le Bash Bunny à l'ordinateur de la victime et observez le voyant multicolore. Avec un processeur quad-core et un disque SSD de bureau, il passe de plug à pwn en 7 secondes.
De plus, le Bash Bunny est un système Linux complet doté d'un accès au shell à partir d'une console série dédiée - de sorte que tous les outils de test que vous connaissez et que vous aimez sont à portée de main.
Avec le Bash Bunny, compromettre un système est aussi simple et rapide que de sauter sur une boîte ;)
--> Guide d'utilisation disponible ici
RF-MARKET décline toute responsabilité sur l'usage de ce produit pour mener des actes malveillants ou non autorisés. Ces produits sont vendus dans le but de comprendre les attaques afin de pouvoir se protéger et proposer des contres mesures.
Comment cracker des mots de passe windows en quelques minutes avec la clé BASH BUNNY II
-
Détails du produit
Détails du produit
FR-5027 ProduitsRéférences spécifiques
-
Avis
Aucun avis client pour le moment.