基于Powershell的Windows高端凭据攻击框架-- A
'''
Pass-the-hash,Minikatz,Psexc,反向shell...包罗万有
'''
原作 | 公 众 号 HackerHub
AutoRDPwn是一款基于Powershell 的Windows渗透框架,采用了Windows内网渗透中大量先进的工具技术。鉴于Powershell是Windows原生的工具,AutoRDPwn在内网渗透中着实非常有用武之地。现在已经到5.0版本。
AutoRDPwn功能相当强大,支持的功能不断累增。其中就包括:Pass-the-hash,Minikatz,Psexc,Session Hijacking。换句说,就是支持hash方式登录账户,支持读取内存里的明文密码,支持远程直连shell,支持session劫持。
AutoRDPwn 项目
AutoRDPwn 是一个后期渗透的框架,基于Powershell,主要是针对Windows系统,是用来自动化地执行各种各样凭据攻击(Shadow attack)的利器。
(Shadow attack,这里暂时翻译为“凭据攻击”。shadow这个词来源于Linux系统的 /etc/shadow文件,这个文件存放了Linux最核心的凭据信息。“暗影攻击”或许是它的别名)
凭据攻击(Shadow attack)这个漏洞(被列为Microsoft的一个功能),允许一个远程的攻击者无需允许便可去查看受害者的桌面,甚至是随心控制,需要的手段仅仅是用Windows自身原生的工具。
感谢那些额外的模块,这是很多功能成为可能:通过nc获得远程shell,用Minikatz获取系统哈希,载入一个远程的键盘记录器等等。。。所有这些,都可以通过一个完全直观的菜单完成,支持7国语言。
(不支持中文....)
此外,通过利用帮助文档里描述的一系列参数,这个工具完全可以回链一个反向的shell。
项目地址:
https://github.com/JoelGMSec/AutoRDPwn
效果图
2.0版本 5.0版本环境要求
必备的条件
AutoRDPwn 5.0 需要Powershell 4.0 或者更高版本
之前的AutoRDPwn 需要的Powershell版本会更低
查看Powershell版本:$PSVersionTable
PS> $PSVersionTable
Name Value
---- -----
PSVersion 4.0
WSManStackVersion 3.0
SerializationVersion 1.1.0.1
CLRVersion 4.0.30319.34011
BuildVersion 6.3.9600.16394
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0}
PSRemotingProtocolVersion 2.2
使用帮助
这个工具可以在本地使用,也可以远程使用,甚至是在团队之间使用。
当用在远程回链shell的时候,有必要使用下面这些参数:
-admin / -noadmin -> 依赖于我们已有的权限,需要使用其中一个参数
-nogui -> 这个会跳过菜单和一些颜色,但功能没影响。
-lang -> 选择语言 (English, Spanish, French, German, Italian, Russian or Portuguese)
-option -> 利用菜单提示, 选择何种方式去发起攻击
-shadow -> 选择看看远程机器的桌面或者控制它
-createuser -> 这是可选参数,账号AutoRDPwn (密码: AutoRDPwn)会在目标机器创建。
包含的模块
这个框架使用了下面这些脚本和工具,从中可以窥探到这个工具的强大功能支持:
• Chachi-Enumerator de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools
• Get-System de HarmJ0y & Matt Graeber -> https://github.com/HarmJ0y/Misc-PowerShell
• Invoke-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts
• Invoke-MetasploitPayload de Jared Haight -> https://github.com/jaredhaight/Invoke-MetasploitPayload
• Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m
• Invoke-PowerShellTcp de Nikhil "SamratAshok" Mittal -> https://github.com/samratashok/nishang
• Invoke-TheHash de Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash
• Mimikatz de Benjamin Delpy -> https://github.com/gentilkiwi/mimikatz
• PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
• RDP Wrapper de Stas'M Corp. -> https://github.com/stascorp/rdpwrap
• SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher
这篇文章主要介绍AutoRDPwn的基本功用,真正的NB功能和用法在稍后的文章会补上,欢迎关注 HackerHub。