美文网首页一名脚本小子的进阶之路渗透测试Hacker Tecnology
基于Powershell的Windows高端凭据攻击框架-- A

基于Powershell的Windows高端凭据攻击框架-- A

作者: 54a422aceb11 | 来源:发表于2019-08-24 09:57 被阅读0次

    '''

    Pass-the-hash,Minikatz,Psexc,反向shell...包罗万有

    '''

    原作 | 公 众 号 HackerHub

    AutoRDPwn是一款基于Powershell 的Windows渗透框架,采用了Windows内网渗透中大量先进的工具技术。鉴于Powershell是Windows原生的工具,AutoRDPwn在内网渗透中着实非常有用武之地。现在已经到5.0版本。

    AutoRDPwn功能相当强大,支持的功能不断累增。其中就包括:Pass-the-hash,Minikatz,Psexc,Session Hijacking。换句说,就是支持hash方式登录账户,支持读取内存里的明文密码,支持远程直连shell,支持session劫持。

    AutoRDPwn 项目 

    AutoRDPwn 是一个后期渗透的框架,基于Powershell,主要是针对Windows系统,是用来自动化地执行各种各样凭据攻击(Shadow attack)的利器。

    (Shadow attack,这里暂时翻译为“凭据攻击”。shadow这个词来源于Linux系统的 /etc/shadow文件,这个文件存放了Linux最核心的凭据信息。“暗影攻击”或许是它的别名)

    凭据攻击(Shadow attack)这个漏洞(被列为Microsoft的一个功能),允许一个远程的攻击者无需允许便可去查看受害者的桌面,甚至是随心控制,需要的手段仅仅是用Windows自身原生的工具。

    感谢那些额外的模块,这是很多功能成为可能:通过nc获得远程shell,用Minikatz获取系统哈希,载入一个远程的键盘记录器等等。。。所有这些,都可以通过一个完全直观的菜单完成,支持7国语言。

    (不支持中文....)

    此外,通过利用帮助文档里描述的一系列参数,这个工具完全可以回链一个反向的shell。

    项目地址:

    https://github.com/JoelGMSec/AutoRDPwn

    效果图

    2.0版本 5.0版本

    环境要求

     必备的条件

    AutoRDPwn 5.0 需要Powershell 4.0 或者更高版本

    之前的AutoRDPwn 需要的Powershell版本会更低

    查看Powershell版本:$PSVersionTable

    PS> $PSVersionTable

    Name                          Value

    ----                          -----

    PSVersion                      4.0

    WSManStackVersion              3.0

    SerializationVersion          1.1.0.1

    CLRVersion                    4.0.30319.34011

    BuildVersion                  6.3.9600.16394

    PSCompatibleVersions          {1.0, 2.0, 3.0, 4.0}

    PSRemotingProtocolVersion      2.2

    使用帮助

    这个工具可以在本地使用,也可以远程使用,甚至是在团队之间使用。

    当用在远程回链shell的时候,有必要使用下面这些参数:

    -admin / -noadmin -> 依赖于我们已有的权限,需要使用其中一个参数

    -nogui -> 这个会跳过菜单和一些颜色,但功能没影响。

    -lang -> 选择语言 (English, Spanish, French, German, Italian, Russian or Portuguese)

    -option -> 利用菜单提示, 选择何种方式去发起攻击

    -shadow -> 选择看看远程机器的桌面或者控制它

    -createuser -> 这是可选参数,账号AutoRDPwn (密码: AutoRDPwn)会在目标机器创建。

    包含的模块

    这个框架使用了下面这些脚本和工具,从中可以窥探到这个工具的强大功能支持:

    • Chachi-Enumerator de Luis Vacas -> https://github.com/Hackplayers/PsCabesha-tools

    • Get-System de HarmJ0y & Matt Graeber -> https://github.com/HarmJ0y/Misc-PowerShell

    • Invoke-DCOM de Steve Borosh -> https://github.com/rvrsh3ll/Misc-Powershell-Scripts

    • Invoke-MetasploitPayload de Jared Haight -> https://github.com/jaredhaight/Invoke-MetasploitPayload

    • Invoke-Phant0m de Halil Dalabasmaz -> https://github.com/hlldz/Invoke-Phant0m

    • Invoke-PowerShellTcp de Nikhil "SamratAshok" Mittal -> https://github.com/samratashok/nishang

    • Invoke-TheHash de Kevin Robertson -> https://github.com/Kevin-Robertson/Invoke-TheHash

    • Mimikatz de Benjamin Delpy -> https://github.com/gentilkiwi/mimikatz

    • PsExec de Mark Russinovich -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

    • RDP Wrapper de Stas'M Corp. -> https://github.com/stascorp/rdpwrap

    • SessionGopher de Brandon Arvanaghi -> https://github.com/Arvanaghi/SessionGopher

    这篇文章主要介绍AutoRDPwn的基本功用,真正的NB功能和用法在稍后的文章会补上,欢迎关注 HackerHub。

    相关文章

      网友评论

        本文标题:基于Powershell的Windows高端凭据攻击框架-- A

        本文链接:https://www.haomeiwen.com/subject/exyfectx.html