AutoRDPwn v4.8:一个黑客强大的隐藏渗透框架

今天我要介绍一个名为AutoRDPwn的隐藏渗透框架。事实上,AutoRDPwn是一个PowerShell脚本,可以自动攻击Windows设备。此漏洞允许远程攻击者在用户不知情的情况下查看用户的桌面,甚至可以通过恶...

今天我想介绍一个名叫AutoRDPwn的掩藏渗入架构。实际上,AutoRDPwn是一个PowerShell脚本制作,可以自动攻击Windows设备。此系统漏洞允许远程网络攻击在用户无意的情况下查看用户的桌面上,甚至可以通过故意恳求远程控制桌面。

环境要求 PowerShell 8.0或更高版本号。 最新版本v 4.5添加了功能 与PowerShell 8.0适配 自动复制并黏贴剪贴板的内容(登陆密码,哈希等) 自动屏蔽掉Windows Defender(使用了几种不同的方法) 使用PSexec,WMI和Invoke-Command远程执行编码而不用登陆密码 新攻击方法:不用登陆密码执行的DCOM 新攻击模块:远程访问/Metasploit web传送 新攻击模块:远程VNC网络服务器(适用旧环境) 自动填好主机名,账户密码字段名 您可以使用-noadmin主要参数在没有管理员权限的情况下运作攻击模块。 工具使用 该手机应用程序可以直接在当地,远程或两个设备之间使用。在导入其他程序模块后,该工具甚至可以导出来哈希或登陆密码,获得远程shell,发送或下载文件,甚至破译无线网络密码和恢复RDP连接历史纪录等。 可以执行每行指令 Powershell -ep绕开'Cd $ env: temp; iwrhttps://darkbyte.net/autordpwn.Python -outfileAutoRDPwn.ps1; \ AutoRDPwn.ps1'

我们可以查看并选择需要在程序主莱单中使用或载入的攻击模块: [1] - PsExec [2] - 通过哈希 [3] - Windows Management Instrumentation [4] - 计划任务/PSSession [5] - Windows远程协助 该工具的详细文本文档:[传送门] 工具截屏 

项目地址 AutoRDPwn:[GitHub Portal]