一名脚本小子的进阶之路渗透测试Hacker Tecnology

基于Powershell的Windows高端凭据攻击框架-- A

2019-08-24  本文已影响0人  54a422aceb11

'''

Pass-the-hash,Minikatz,Psexc,反向shell...包罗万有

'''

原作 | 公 众 号 HackerHub

AutoRDPwn是一款基于Powershell 的Windows渗透框架,采用了Windows内网渗透中大量先进的工具技术。鉴于Powershell是Windows原生的工具,AutoRDPwn在内网渗透中着实非常有用武之地。现在已经到5.0版本。

AutoRDPwn功能相当强大,支持的功能不断累增。其中就包括:Pass-the-hash,Minikatz,Psexc,Session Hijacking。换句说,就是支持hash方式登录账户,支持读取内存里的明文密码,支持远程直连shell,支持session劫持。

AutoRDPwn 项目 

AutoRDPwn 是一个后期渗透的框架,基于Powershell,主要是针对Windows系统,是用来自动化地执行各种各样凭据攻击(Shadow attack)的利器。

(Shadow attack,这里暂时翻译为“凭据攻击”。shadow这个词来源于Linux系统的 /etc/shadow文件,这个文件存放了Linux最核心的凭据信息。“暗影攻击”或许是它的别名)

凭据攻击(Shadow attack)这个漏洞(被列为Microsoft的一个功能),允许一个远程的攻击者无需允许便可去查看受害者的桌面,甚至是随心控制,需要的手段仅仅是用Windows自身原生的工具。

感谢那些额外的模块,这是很多功能成为可能:通过nc获得远程shell,用Minikatz获取系统哈希,载入一个远程的键盘记录器等等。。。所有这些,都可以通过一个完全直观的菜单完成,支持7国语言。

(不支持中文....)

此外,通过利用帮助文档里描述的一系列参数,这个工具完全可以回链一个反向的shell。

项目地址:

https://github.com/JoelGMSec/AutoRDPwn

效果图

2.0版本 5.0版本

环境要求

 必备的条件

AutoRDPwn 5.0 需要Powershell 4.0 或者更高版本

之前的AutoRDPwn 需要的Powershell版本会更低

查看Powershell版本:$PSVersionTable

PS> $PSVersionTable

Name                          Value

----                          -----

PSVersion                      4.0

WSManStackVersion              3.0

SerializationVersion          1.1.0.1

CLRVersion                    4.0.30319.34011

BuildVersion                  6.3.9600.16394

PSCompatibleVersions          {1.0, 2.0, 3.0, 4.0}

PSRemotingProtocolVersion      2.2

使用帮助

这个工具可以在本地使用,也可以远程使用,甚至是在团队之间使用。

当用在远程回链shell的时候,有必要使用下面这些参数:

-admin / -noadmin -> 依赖于我们已有的权限,需要使用其中一个参数

-nogui -> 这个会跳过菜单和一些颜色,但功能没影响。

-lang -> 选择语言 (English, Spanish, French, German, Italian, Russian or Portuguese)

-option -> 利用菜单提示, 选择何种方式去发起攻击

-shadow -> 选择看看远程机器的桌面或者控制它

-createuser -> 这是可选参数,账号AutoRDPwn (密码: AutoRDPwn)会在目标机器创建。

包含的模块

这个框架使用了下面这些脚本和工具,从中可以窥探到这个工具的强大功能支持:

• Chachi-Enumerator de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools

• Get-System de HarmJ0y & Matt Graeber -> https://github.com/HarmJ0y/Misc-PowerShell

• Invoke-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts

• Invoke-MetasploitPayload de Jared Haight -> https://github.com/jaredhaight/Invoke-MetasploitPayload

• Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m

• Invoke-PowerShellTcp de Nikhil "SamratAshok" Mittal -> https://github.com/samratashok/nishang

• Invoke-TheHash de Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash

• Mimikatz de Benjamin Delpy -> https://github.com/gentilkiwi/mimikatz

• PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

• RDP Wrapper de Stas'M Corp. -> https://github.com/stascorp/rdpwrap

• SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher

这篇文章主要介绍AutoRDPwn的基本功用,真正的NB功能和用法在稍后的文章会补上,欢迎关注 HackerHub。

上一篇下一篇

猜你喜欢

热点阅读