AutoRDPwn es un script creado en Powershell y diseñado para automatizar el ataque Shadow en equipos Microsoft Windows. Esta vulnerabilidad permite a un atacante remoto visualizar el escritorio de su víctima sin su consentimiento, e incluso controlarlo a petición. Para su correcto funcionamiento, es necesario cumplir los requisitos que se describen en la guía de uso.
Powershell 5.0 o superior
• Resuelto un bug en la tarea programada para eliminar el usuario AutoRDPwn
• El ataque Scheluded Task ha sido reemplazado por Invoke-Command
• Ahora es posible elegir el idioma de la aplicación y lanzar el ataque a versiones inglesas de Windows
*El resto de cambios se pueden consultar en el fichero CHANGELOG
Ejecución en una línea:
powershell -ExecutionPolicy Bypass "cd $env:TEMP ; iwr https://goo.gl/HSkAXP -Outfile AutoRDPwn.ps1 ; .\AutoRDPwn.ps1"
La guía detallada de uso se encuentra en el siguiente enlace:
https://darkbyte.net/autordpwn-la-guia-definitiva
Este proyecto está licenciando bajo la licencia GNU 3.0 - ver el fichero LICENSE para más detalles.
• Mark Russinovich por su herramienta PsExec -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
• Stas'M Corp. por su herramienta RDP Wrapper -> https://github.com/stascorp/rdpwrap
• Kevin Robertson por su herramienta Invoke-TheHash -> https://github.com/Kevin-Robertson/Invoke-TheHash
• Benjamin Delpy por su herramienta Mimikatz -> https://github.com/gentilkiwi/mimikatz
Este software no ofrece ningún tipo de garantía. Su uso es exclusivo para entornos educativos y/o auditorías de seguridad con el correspondiente consentimiento del cliente. No me hago responsable de su mal uso ni de los posibles daños causados por el mismo.
Para más información, puede contactar a través de [email protected]
AutoRDPwn is a script created in Powershell and designed to automate the Shadow attack on Microsoft Windows computers. This vulnerability allows a remote attacker to view his victim's desktop without his consent, and even control it on request. For its correct operation, it is necessary to comply with the requirements described in the user guide.
Powershell 5.0 or higher
• Fixed a bug in the scheduled task to remove the user AutoRDPwn
• The Scheluded Task attack has been replaced by Invoke-Command
• It is now possible to choose the language of the application and launch the attack on English versions of Windows
*The rest of the changes can be consulted in the CHANGELOG file
Execution in a line:
powershell -ExecutionPolicy Bypass "cd $ env: TEMP; iwr https://goo.gl/HSkAXP -Outfile AutoRDPwn.ps1;. \ AutoRDPwn.ps1"
The detailed guide of use can be found at the following link:
https://darkbyte.net/autordpwn-la-guia-definitiva
This project is licensed under the GNU 3.0 license - see the LICENSE file for more details.
• Mark Russinovich for his tool PsExec -> https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
• Stas'M Corp. for its RDP tool Wrapper -> https://github.com/stascorp/rdpwrap
• Kevin Robertson for his tool Invoke-TheHash -> https://github.com/Kevin-Robertson/Invoke-TheHash
• Benjamin Delpy for his tool Mimikatz -> https://github.com/gentilkiwi/mimikatz
This software does not offer any kind of guarantee. Its use is exclusive for educational environments and / or security audits with the corresponding consent of the client. I am not responsible for its misuse or for any possible damage caused by it.
For more information, you can contact through [email protected]