Bash Bunny: Automatizando Testes de Penetração
Tutoriais

Bash Bunny: Automatizando Testes de Penetração

AD
Admin Hacker
20 de fevereiro de 2026 4 min de leitura

Se o Rubber Ducky é um bisturi cirúrgico, o Bash Bunny é uma sala de cirurgia completa. Desenvolvido pela Hak5, este dispositivo eleva os ataques físicos USB a um novo patamar, combinando múltiplas classes de dispositivos USB em um único hardware poderoso e fácil de programar.

O que é o Bash Bunny?

Em essência, o Bash Bunny é um computador Linux completo (Debian-based) miniaturizado em um formato de pen drive. Ele possui um interruptor físico com três posições (Switch 1, Switch 2 e Arming Mode), permitindo que você carregue e escolha entre diferentes payloads em campo sem precisar de um computador.

A grande diferença do Bash Bunny é a sua versatilidade. Ele pode emular:

  • HID: Teclado (como o Rubber Ducky).
  • Ethernet: Um adaptador de rede USB, permitindo ataques de homem-no-meio (MitM) via rede.
  • Serial: Uma interface de console para comunicação direta.
  • Storage: Um pen drive de alta velocidade para exfiltração de dados massivos.

A Linguagem de Payload

O Bash Bunny usa uma extensão do DuckyScript misturada com Bash puro. Isso significa que você pode usar condicionais, loops e todas as ferramentas poderosas do Linux (nmap, responder, metasploit) diretamente de dentro do dispositivo.

Exemplo de Estrutura de Payload:

# Define o modo de ataque: Teclado + Rede Ethernet
ATTACKMODE HID ECM_ETHERNET
 
# Digita um comando na máquina da vítima
QUACK GUI r
QUACK DELAY 500
QUACK STRING powershell
QUACK ENTER
 
# Executa um script local no Bunny que interage com a rede da vítima
./tools/responder -I eth1 -wrf

Cenários de Ataque Comuns

1. Roubo de Credenciais via Interface de Rede

Ao ser conectado, o Bunny emula uma placa de rede. O sistema operacional da vítima (especialmente Windows) verá o Bunny como o gateway de rede mais rápido e enviará requisições de autenticação para ele. O Bunny captura os hashes NetNTLMv2 automaticamente.

2. Bypass de Antivírus e EDR

Como o Bunny tem seu próprio processador e memória, ele pode executar ferramentas de post-exploitation pesadas dentro de si mesmo, enviando apenas os comandos necessários via teclado para a vítima. Isso torna a detecção baseada em arquivos quase impossível.

3. Exfiltração Rápida de Dados

Imagine precisar copiar 2GB de documentos sensíveis em menos de 1 minuto. O Bunny pode emular um disco de alta velocidade e, via script HID, disparar um comando que copia pastas inteiras de forma silenciosa e em segundo plano.

Por onde começar?

A comunidade do Bash Bunny no GitHub é gigantesca. Você pode encontrar milhares de payloads prontos para quase qualquer cenário imaginável.

  1. Ative o Arming Mode: Deslize o switch para a posição mais próxima do conector USB.
  2. Conecte ao PC: Ele aparecerá como um pen drive normal.
  3. Copie o Payload: Coloque seu script na pasta correspondente ao Switch 1 ou 2.
  4. Ejetar e Atacar: Mude o switch para a posição desejada e conecte ao alvo.

Como se Defender

A defesa contra o Bash Bunny é similar à do Rubber Ducky, porém mais complexa devido à emulação de rede:

  • Desativar instalação automática de drivers de rede USB.
  • Implementar controle de acesso de rede (NAC) rigoroso.
  • Monitorar o surgimento de novas interfaces de rede em máquinas de usuários.

O Bash Bunny é uma prova de que a automação é a melhor amiga do pentester. Com as ferramentas certas, tarefas que levariam horas podem ser reduzidas a segundos de conexão física.

⚠️ Hacking Ético: O Bash Bunny é uma ferramenta de auditoria. O uso não autorizado para comprometer sistemas é ilegal e antiético. Use seu poder para construir defesas mais fortes.

AH

Admin Hacker

Security Researcher @ Cybersec Brasil