Browse By

AutoRDPwn v4.8 – O framework de ataque à sombra

AutoRDPwn é um script criado no Powershell e projetado para automatizar o ataque Shadow em computadores Microsoft Windows. Essa vulnerabilidade permite que um invasor remoto visualize a área de trabalho de sua vítima sem o seu consentimento e até mesmo a controle sob solicitação. Para sua operação correta, é necessário cumprir os requisitos descritos no manual do usuário.

Requisitos
Powershell 4.0 ou superior

Alterações 

Versão 4.8
• Compatibilidade com Powershell 4.0
• Cópia automática do conteúdo para a área de transferência (senhas, hashes, lixeiras, etc.)
• Exclusão automática no Windows Defender (4 métodos diferentes)
• Execução remota sem senha para PSexec , WMI e Invoke-Command
• Novo ataque disponível: DCOM Passwordless Execution
• Novo módulo disponível: Acesso remoto / Metasploit Web Delivery
• Novo módulo disponível: Servidor VNC remoto (projetado para ambientes legados)
• Preencher automaticamente os campos host, usuário e senha pressionando Entrar
• Agora é possível executar a ferramenta sem privilégios de administrador com o parâmetro -noadmin 
* O restante das alterações pode ser consultado no arquivo CHANGELOG 

Use
Este aplicativo pode ser usado localmente, remotamente ou para alternar entre computadores. Graças aos módulos adicionais, é possível descarregar hashes e senhas, obter um shell remoto, carregar e baixar arquivos ou até mesmo recuperar o histórico de conexões RDP ou senhas de redes sem fio. 
Execução de uma linha:
powershell -ep bypass “cd $ env: temp; iwr https://darkbyte.net/autordpwn.php –outfile AutoRDPwn.ps1;. \ AutoRDPwn.ps1″ 
O guia detalhado de uso pode ser encontrado no seguinte link: 
https://darkbyte.net/autordpwn-la-guia-definitiva 

Capturas de tela

Créditos e Reconhecimentos
 Mark Russinovich por sua ferramenta PsExec -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
 HarmJ0y e Matt Graeber por seu script Get-System -> https: // github. com / HarmJ0y / Misc-PowerShell
 Stas’M Corp. por sua ferramenta RDP Wrapper -> https://github.com/stascorp/rdpwrap
 Kevin Robertson por seu script Invoke-TheHash -> https://github.com/ Kevin-Robertson / Invoke-TheHash
 Benjamin Delpy por sua ferramenta Mimikatz -> https://github.com/gentilkiwi/mimikatz
 Halil Dalabasmaz por seu script Invoke-Phant0m ->https://github.com/hlldz/Invoke-Phant0m 

Download

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.