''' Pass-the-hash,Minikatz,Psexc,反向shell...包罗万有 '''
AutoRDPwn是一款基于Powershell 的Windows渗透框架,采用了Windows内网渗透中大量先进的工具技术。鉴于Powershell是Windows原生的工具,AutoRDPwn在内网渗透中着实非常有用武之地。现在已经到5.0版本。AutoRDPwn功能相当强大,支持的功能不断累增。其中就包括:Pass-the-hash,Minikatz,Psexc,Session Hijacking。换句说,就是支持hash方式登录账户,支持读取内存里的明文密码,支持远程直连shell,支持session劫持。
AutoRDPwn 项目
AutoRDPwn 是一个后期渗透的框架,基于Powershell,主要是针对Windows系统,是用来自动化地执行各种各样凭据攻击(Shadow attack)的利器。 (Shadow attack,这里暂时翻译为“凭据攻击”。shadow这个词来源于Linux系统的 /etc/shadow文件,这个文件存放了Linux最核心的凭据信息。“暗影攻击”或许是它的别名) 凭据攻击(Shadow attack)这个漏洞(被列为Microsoft的一个功能),允许一个远程的攻击者无需允许便可去查看受害者的桌面,甚至是随心控制,需要的手段仅仅是用Windows自身原生的工具。 感谢那些额外的模块,这是很多功能成为可能:通过nc获得远程shell,用Minikatz获取系统哈希,载入一个远程的键盘记录器等等。。。所有这些,都可以通过一个完全直观的菜单完成,支持7国语言。 (不支持中文....) 
此外,通过利用帮助文档里描述的一系列参数,这个工具完全可以回链一个反向的shell。 项目地址:
https://github.com/JoelGMSec/AutoRDPwn
效果图 
2.0版本 
5.0版本 必备的条件
AutoRDPwn 5.0 需要Powershell 4.0 或者更高版本 之前的AutoRDPwn 需要的Powershell版本会更低 查看Powershell版本:$PSVersionTable PS> $PSVersionTable
Name Value ---- ----- PSVersion 4.0 WSManStackVersion 3.0 SerializationVersion 1.1.0.1 CLRVersion 4.0.30319.34011 BuildVersion 6.3.9600.16394
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0} PSRemotingProtocolVersion 2.2 使用帮助
这个工具可以在本地使用,也可以远程使用,甚至是在团队之间使用。 当用在远程回链shell的时候,有必要使用下面这些参数: -admin / -noadmin -> 依赖于我们已有的权限,需要使用其中一个参数
-nogui -> 这个会跳过菜单和一些颜色,但功能没影响。
-lang -> 选择语言 (English, Spanish, French, German, Italian, Russian or Portuguese)
-option -> 利用菜单提示, 选择何种方式去发起攻击
-shadow -> 选择看看远程机器的桌面或者控制它
-createuser -> 这是可选参数,账号AutoRDPwn (密码: AutoRDPwn)会在目标机器创建。
包含的模块
这个框架使用了下面这些脚本和工具,从中可以窥探到这个工具的强大功能支持: · Chachi-Enumerator de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools
· Get-System de HarmJ0y & Matt Graeber -> https://github.com/HarmJ0y/Misc-PowerShell
· Invoke-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts
· Invoke-MetasploitPayload de Jared Haight -> https://github.com/jaredhaight/Invoke-MetasploitPayload
· Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m
· Invoke-PowerShellTcp de Nikhil 'SamratAshok' Mittal -> https://github.com/samratashok/nishang
· Invoke-TheHash de Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash
· Mimikatz de Benjamin Delpy -> https://github.com/gentilkiwi/mimikatz
· PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
· RDP Wrapper de Stas'M Corp. -> https://github.com/stascorp/rdpwrap
· SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher
|