Warberry Pi là một công cụ được thiết kế để triển khai nhanh trên mạng nội bộ của mục tiêu, thường chạy trên một thiết bị nhỏ gọn như Raspberry Pi. Sau khi được cắm vào mạng, nó thực hiện các hành vi dò quét, thu thập thông tin và đôi khi khai thác các lỗ hổng.
Lưu ý: Dự án này không còn được bảo trì nữa.
Warberry được xây dựng để mô phỏng một kịch bản “plug and attack”:
Kẻ tấn công vật lý cắm thiết bị Raspberry Pi chạy Warberry vào cổng mạng nội bộ, và công cụ sẽ tự động thực hiện các hành động như:
Quét các thiết bị đang hoạt động trên mạng
Dò tìm các dịch vụ đang mở (port scanning)
Thực hiện khai thác (exploit) các lỗ hổng nếu được cấu hình
Gửi dữ liệu thu thập về attacker thông qua kênh ngầm (ví dụ: DNS tunneling hoặc reverse shell)
Không bao giờ sử dụng công cụ này trên hệ thống sản xuất (production) nếu không có sự cho phép bằng văn bản.
Công cụ được thiết kế để dùng trong môi trường kiểm soát hoặc phòng lab, phục vụ đào tạo Red Team hoặc huấn luyện Blue Team (đội phòng thủ).
Việc sử dụng trái phép có thể vi phạm pháp luật, chính sách bảo mật của doanh nghiệp và quy tắc đạo đức nghề nghiệp.

Các trung tâm đào tạo về cybersecurity có thể sử dụng Warberry như một phần trong các khóa học thực hành về:
Network reconnaissance (do thám mạng)
Adversary emulation (mô phỏng hành vi kẻ tấn công)
Blue Team detection training (đào tạo đội phòng thủ phát hiện và phản ứng)
Incident response drill (thực tập phản ứng sự cố)
Ví dụ: sinh viên có thể được giao nhiệm vụ phát hiện thiết bị Warberry giả lập đang kết nối lén vào mạng LAN, sau đó thực hiện phản ứng theo kịch bản IR.