Skip to content

Commit

Permalink
Initial commit
Browse files Browse the repository at this point in the history
  • Loading branch information
JoelGMSec committed Sep 13, 2019
0 parents commit edd3cf2
Show file tree
Hide file tree
Showing 38 changed files with 19,387 additions and 0 deletions.
601 changes: 601 additions & 0 deletions AutoRDPwn.ps1

Large diffs are not rendered by default.

102 changes: 102 additions & 0 deletions CHANGELOG
Original file line number Diff line number Diff line change
@@ -0,0 +1,102 @@
# Versión 4.8
• Compatibilidad con Powershell 4.0
• Copia automática del contenido al portapapeles (contraseñas, hashes, dumps, etc..)
• Exclusión automática en Windows Defender (4 métodos diferentes)
• Ejecución remota sin contraseña para PSexec, WMI e Invoke-Command
• Nuevo ataque disponible : DCOM Passwordless Execution
• Nuevo módulo disponible: Acceso Remoto / Metasploit Web Delivery
• Nuevo módulo disponible: Servidor VNC Remoto (diseñado para entornos legacy)
• Autocompletado de los campos host, usuario y contraseña pulsando Enter
• Ahora es posible ejecutar la herramienta sin privilegios de administrador con el parámetro -noadmin


# Versión 4.6
• Nueva interfaz de usuario totalmente rediseñada
• Ejecución en memoria mejorada
• Ahora los binarios se descargan en base64 y se generan en local
• Nuevo módulo disponible: Consola de Netcat (conexión directa e inversa)
• Nuevo módulo disponible: Recuperar contraseñas de los navegadores con SharpWeb
• Nuevo módulo disponible: Recuperar contraseñas Wi-Fi
• Nuevo módulo disponible: TCP Port Scan
• Nuevo módulo disponible: Local Port Forwarding
• Nuevo módulo disponible: Powershell Web Server


# Versión 4.5
• Nuevo icono estilo ninja!
• Limpieza automática del historial de Powershell tras la ejecución
• Ahora todas las dependencias se descargan del mismo repositorio
• Muchos errores y bugs corregidos
• Bypass de UAC & AMSI en sistemas de 64 bits
• Nuevo módulo disponible: Remote Desktop Forensics
• Nuevo módulo disponible: Desactivar logs del sistema (Invoke-Phant0m)
• Nuevo módulo disponible: Sticky Keys Hacking
• Nuevo ataque disponible: Session Hijacking (sin contraseña)
**ATENCIÓN!** Este ataque es muy intrusivo y solo puede utilizarse localmente


# Versión 4.2
• Nuevo módulo disponible para Mimikatz: Recuperar contraseñas en texto plano
• La carpeta RDP Wrapper ahora estará oculta (attrib +h)


# Versión 4.0
• Resuelto un bug en la tarea programada para eliminar el usuario AutoRDPwn
• El ataque Scheluded Task ha sido reemplazado por Invoke-Command
• Ahora es posible elegir el idioma de la aplicación y lanzar el ataque a versiones inglesas de Windows


# Versión 3.7
• Auto-detección de la versión de Powershell instalada
• El usuario "AutoRDPwn" se elimina automáticamente 2 horas después de realizar el ataque


# Versión 3.5
• El ataque Pass The Hash pasa a ser estable
• Nueva funcionalidad - Cargar módulos adicionales
• Nuevo módulo adicional - Mimikatz
• Nuevo módulo adicional - Consola semi-interactiva


# Versión 3.3
• Corrección de errores
• Nuevas reglas de firewall
• Añadidos más cambios en el registro de Windows


# Versión 3.1
• Nuevo tipo de ataque disponible - Windows Remote Assistance
• Optimización de código
• Cambios en menús y nuevo banner


# Versión 3.0
• Autodestrucción del script tras su ejecución
• Modo de depuración deshabilitado
• Nuevo tipo de ataque disponible: Pass The Hash (Beta)
• Resolución de nombre de host remoto
• Corrección de errores
• Mejoras de código


# Versión 2.8
• Eliminada la opción de elegir la arquitectura del sistema remoto


# Versión 2.6
• Correción de errores
• Auto-detección de Id de sesión


# Versión 2.4
• Nuevo tipo de ataque disponible: ScheduleTask


# Versión 2.2
• Mejoras y cambios de código
• Añadida la opción de visualizar o controlar el equipo remoto
• Eliminados popups y mensajes innecesarios


# Versión 2.0
• Primera release pública
Loading

0 comments on commit edd3cf2

Please sign in to comment.