Muy buenas a todos!
Hace ya un mes que liberé AutoRDPwn, y qué mejor manera de celebrarlo que repasando todos los cambios y mejoras que han sido publicadas en las últimas revisiones.
Antes de comenzar, es necesario que hayas leído la primera parte: https://darkbyte.net/autordpwn-the-shadow-attack-framework
Lo primero que he querido mejorar, ha sido la ejecución del script. Ahora es posible lanzarlo desde una única línea, con el siguiente comando:
powershell -ExecutionPolicy Bypass "iwr https://darkbyte.net/autordpwn.php -Outfile %TEMP%\AutoRDPwn.ps1 ; %TEMP%\AutoRDPwn.ps1"
De esta manera ya no es necesario descargar nada, y antes de que podamos darnos cuenta ya tendremos la herramienta lista para el ataque 🙂
Otra mejora importante ha sido incorporar otro protocolo de conexión, a través de las ScheduleTasks de Windows.
Llegados a este punto, hay que mencionar una de las funciones más importantes (que se incorporó en la versión 2.2). La posibilidad de controlar el equipo remoto a petición.
Por último, (además de las mejoras en el código y la corrección de errores) en la última versión se incorporó la Auto-detección de Id de sesión, que aumenta notablemente las posibilidades de éxito del ataque.
Recordad visitar frecuentemente la página del proyecto para estar al día de todas las novedades y actualizaciones: https://github.com/JoelGMSec/AutoRDPwn
Pronto habrá muchas más novedades y funcionalidades, hasta entonces espero que os haya gustado y os resulte útil en vuestras próximas auditorías.
Nos vemos en la próxima!