AutoRDPwn: Kerangka skrip Shadow PowerShell menyerang

AutoRDPwn: Skrip Shadow PowerShell Menyerang ke Windows

Tangkapan layar dari AutoRDPwn

Bacaan Lainnya

 Tentang AutoRDPwn

Logo RDPwn Otomatis

AutoRDPwn adalah skrip yang dibuat di Powershell dan dirancang untuk mengotomatiskan serangan Shadow pada komputer Microsoft Windows. Kerentanan ini memungkinkan penyerang jarak jauh untuk melihat desktop korbannya tanpa persetujuannya, dan bahkan mengontrolnya berdasarkan permintaan. Untuk pengoperasian yang benar, perlu mematuhi persyaratan yang dijelaskan dalam panduan pengguna.

Persyaratan AutoRDPwn: PowerShell 4.0 atau lebih tinggi.

Apa yang baru di AutoRDPwn versi 4.8:
* Kompatibilitas dengan PowerShell 4.0.
* Salinan otomatis konten ke clipboard (kata sandi, hash, dump, dll).
* Pengecualian otomatis di Windows Defender (4 metode berbeda).
* Eksekusi jarak jauh tanpa kata sandi untuk PSexec, WMI, dan Invoke-Command.
* Serangan baru yang tersedia: Eksekusi Tanpa Kata Sandi DCOM.
* Modul baru yang tersedia: Akses Jarak Jauh / Pengiriman Web Metasploit.
* Modul baru tersedia: Server VNC Jarak Jauh (dirancang untuk lingkungan lama).
* Pelengkapan otomatis bidang host, pengguna, dan kata sandi dengan menekan Enter.
* Sekarang dimungkinkan untuk menjalankan alat tanpa hak administrator dengan parameter -noadmin.

   Perubahan lainnya dapat dilihat di file CHANGELOG.

Instal AutoRDPwn
Unduh dan ekstrakAutoRDPwn-master.zip. Setelah itu, Anda harus lariAutoRDPwn.ps1 di PowerShell.

Gunakan AutoRDPwn
Aplikasi ini dapat digunakan secara lokal, jarak jauh atau untuk berporos antar komputer. Berkat modul tambahan, dimungkinkan untuk membuang hash dan kata sandi, mendapatkan cangkang jarak jauh, mengunggah dan mengunduh file atau bahkan memulihkan riwayat koneksi RDP atau kata sandi jaringan nirkabel.

Eksekusi satu baris: powershell -ep bypass “cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .AutoRDPwn.ps1”

Panduan rinci penggunaan dapat ditemukan di sini:Darkbyte * AutoRDPwn – La guía definitiva.

Lisensidari AutoRDPwn: Proyek ini dilisensikan di bawah Lisensi GNU 3.0 – lihat file LISENSI untuk lebih jelasnya.

Penghargaan dan Pengakuan dari AutoRDPwn:
* Mark Russinovich untuk: PsExec – Sistem Windows | Dokumen Microsoft.
* HarmJ0y & Matt Graeber untuk naskahnya: Lain-lain-PowerShell.
* Stas’M Corp untuk Perpustakaan Pembungkus RDP.
* Kevin Robertson untuk naskahnyaInvoke-TheHash.
* Benjamin Delpy untuk alatnya mimikatz.
* Halil Dalabasmaz untuk naskahnya Invoke-Phant0m.

Hubungi penulis
Perangkat lunak ini tidak menawarkan jaminan apa pun. Penggunaannya eksklusif untuk lingkungan pendidikan dan / atau audit keamanan dengan persetujuan klien yang sesuai. Saya tidak bertanggung jawab atas penyalahgunaannya atau kemungkinan kerusakan yang disebabkan olehnya.
Untuk informasi lebih lanjut, Anda dapat menghubungi melalui info@darkbyte.net.

Pos terkait