分享

基于Powershell的Windows高端凭据攻击框架-- AutoRDPwn

 昆仑圃 2019-08-24

'''

Pass-the-hash,Minikatz,Psexc,反向shell...包罗万有

'''


原作 | 公 众 号 HackerHub

AutoRDPwn是一款基于Powershell 的Windows渗透框架,采用了Windows内网渗透中大量先进的工具技术。鉴于Powershell是Windows原生的工具,AutoRDPwn在内网渗透中着实非常有用武之地。现在已经到5.0版本。
AutoRDPwn功能相当强大,支持的功能不断累增。其中就包括:Pass-the-hash,Minikatz,Psexc,Session Hijacking。换句说,就是支持hash方式登录账户,支持读取内存里的明文密码,支持远程直连shell,支持session劫持。

AutoRDPwn 项目 

AutoRDPwn 是一个后期渗透的框架,基于Powershell,主要是针对Windows系统,是用来自动化地执行各种各样凭据攻击(Shadow attack)的利器。

(Shadow attack,这里暂时翻译为“凭据攻击”。shadow这个词来源于Linux系统的 /etc/shadow文件,这个文件存放了Linux最核心的凭据信息。“暗影攻击”或许是它的别名)

凭据攻击(Shadow attack)这个漏洞(被列为Microsoft的一个功能),允许一个远程的攻击者无需允许便可去查看受害者的桌面,甚至是随心控制,需要的手段仅仅是用Windows自身原生的工具。

感谢那些额外的模块,这是很多功能成为可能:通过nc获得远程shell,用Minikatz获取系统哈希,载入一个远程的键盘记录器等等。。。所有这些,都可以通过一个完全直观的菜单完成,支持7国语言。

(不支持中文....)

此外,通过利用帮助文档里描述的一系列参数,这个工具完全可以回链一个反向的shell。

项目地址:

https://github.com/JoelGMSec/AutoRDPwn

效果图

2.0版本

5.0版本

环境要求  

 必备的条件

AutoRDPwn 5.0 需要Powershell 4.0 或者更高版本

之前的AutoRDPwn 需要的Powershell版本会更低

查看Powershell版本:$PSVersionTable

PS> $PSVersionTable

Name Value
---- -----
PSVersion 4.0
WSManStackVersion 3.0
SerializationVersion 1.1.0.1
CLRVersion 4.0.30319.34011
BuildVersion 6.3.9600.16394

PSCompatibleVersions {1.0, 2.0, 3.0, 4.0}

PSRemotingProtocolVersion      2.2

使用帮助

这个工具可以在本地使用,也可以远程使用,甚至是在团队之间使用。

当用在远程回链shell的时候,有必要使用下面这些参数:

-admin / -noadmin -> 依赖于我们已有的权限,需要使用其中一个参数

-nogui -> 这个会跳过菜单和一些颜色,但功能没影响。

-lang -> 选择语言 (English, Spanish, French, German, Italian, Russian or Portuguese)

-option -> 利用菜单提示, 选择何种方式去发起攻击

-shadow -> 选择看看远程机器的桌面或者控制它

-createuser -> 这是可选参数,账号AutoRDPwn (密码: AutoRDPwn)会在目标机器创建。

包含的模块

这个框架使用了下面这些脚本和工具,从中可以窥探到这个工具的强大功能支持:

· Chachi-Enumerator de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools
· Get-System de HarmJ0y & Matt Graeber -> https://github.com/HarmJ0y/Misc-PowerShell
· Invoke-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts
· Invoke-MetasploitPayload de Jared Haight -> https://github.com/jaredhaight/Invoke-MetasploitPayload
· Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m
· Invoke-PowerShellTcp de Nikhil 'SamratAshok' Mittal -> https://github.com/samratashok/nishang
· Invoke-TheHash de Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash
· Mimikatz de Benjamin Delpy -> https://github.com/gentilkiwi/mimikatz
· PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
· RDP Wrapper de Stas'M Corp. -> https://github.com/stascorp/rdpwrap
· SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多