-
-
Notifications
You must be signed in to change notification settings - Fork 501
/
Copy pathCHANGELOG
119 lines (89 loc) · 4.38 KB
/
CHANGELOG
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
# Versión 5.0
• Nuevo logo rediseñado totalmente desde cero
• Traducción completa en 7 idiomas: es, en, fr, de, it, ru, pt
• Ejecución remota a través de una shell inversa con Bypass de UAC y AMSI
• Soporte parcial desde Linux (más información en la guía de uso)
• Ejecución remota mejorada (ya no es necesaria conexión a internet en la víctima)
• Nuevo ataque disponible: Remote Desktop Execution
• Nueva sección disponible: Backdoors y persistencia
• Nuevo módulo disponible: Remote Keylogger
• Nueva sección disponible: Escalada de privilegios
• Nuevo módulo disponible: Obtener información del sistema operativo
• Nuevo módulo disponible: Buscar vulnerabilidades con Sherlock
• Nuevo módulo disponible: Escalar privilegios con PowerUp
• Nueva sección disponible: Otros Módulos
• Nuevo módulo disponible: Ejecutar un script externo
# Versión 4.8
• Compatibilidad con Powershell 4.0
• Copia automática del contenido al portapapeles (contraseñas, hashes, dumps, etc..)
• Exclusión automática en Windows Defender (4 métodos diferentes)
• Ejecución remota sin contraseña para PSexec, WMI e Invoke-Command
• Nuevo ataque disponible : DCOM Passwordless Execution
• Nuevo módulo disponible: Acceso Remoto / Metasploit Web Delivery
• Nuevo módulo disponible: Servidor VNC Remoto (diseñado para entornos legacy)
• Autocompletado de los campos host, usuario y contraseña pulsando Enter
• Ahora es posible ejecutar la herramienta sin privilegios de administrador con el parámetro -noadmin
# Versión 4.6
• Nueva interfaz de usuario totalmente rediseñada
• Ejecución en memoria mejorada
• Ahora los binarios se descargan en base64 y se generan en local
• Nuevo módulo disponible: Consola de Netcat (conexión directa e inversa)
• Nuevo módulo disponible: Recuperar contraseñas de los navegadores con SharpWeb
• Nuevo módulo disponible: Recuperar contraseñas Wi-Fi
• Nuevo módulo disponible: TCP Port Scan
• Nuevo módulo disponible: Local Port Forwarding
• Nuevo módulo disponible: Powershell Web Server
# Versión 4.5
• Nuevo icono estilo ninja!
• Limpieza automática del historial de Powershell tras la ejecución
• Ahora todas las dependencias se descargan del mismo repositorio
• Muchos errores y bugs corregidos
• Bypass de UAC & AMSI en sistemas de 64 bits
• Nuevo módulo disponible: Remote Desktop Forensics
• Nuevo módulo disponible: Desactivar logs del sistema (Invoke-Phant0m)
• Nuevo módulo disponible: Sticky Keys Hacking
• Nuevo ataque disponible: Session Hijacking (sin contraseña)
**ATENCIÓN!** Este ataque es muy intrusivo y solo puede utilizarse localmente
# Versión 4.2
• Nuevo módulo disponible para Mimikatz: Recuperar contraseñas en texto plano
• La carpeta RDP Wrapper ahora estará oculta (attrib +h)
# Versión 4.0
• Resuelto un bug en la tarea programada para eliminar el usuario AutoRDPwn
• El ataque Scheluded Task ha sido reemplazado por Invoke-Command
• Ahora es posible elegir el idioma de la aplicación y lanzar el ataque a versiones inglesas de Windows
# Versión 3.7
• Auto-detección de la versión de Powershell instalada
• El usuario "AutoRDPwn" se elimina automáticamente 2 horas después de realizar el ataque
# Versión 3.5
• El ataque Pass The Hash pasa a ser estable
• Nueva funcionalidad - Cargar módulos adicionales
• Nuevo módulo adicional - Mimikatz
• Nuevo módulo adicional - Consola semi-interactiva
# Versión 3.3
• Corrección de errores
• Nuevas reglas de firewall
• Añadidos más cambios en el registro de Windows
# Versión 3.1
• Nuevo tipo de ataque disponible - Windows Remote Assistance
• Optimización de código
• Cambios en menús y nuevo banner
# Versión 3.0
• Autodestrucción del script tras su ejecución
• Modo de depuración deshabilitado
• Nuevo tipo de ataque disponible: Pass The Hash (Beta)
• Resolución de nombre de host remoto
• Corrección de errores
• Mejoras de código
# Versión 2.8
• Eliminada la opción de elegir la arquitectura del sistema remoto
# Versión 2.6
• Correción de errores
• Auto-detección de Id de sesión
# Versión 2.4
• Nuevo tipo de ataque disponible: ScheduleTask
# Versión 2.2
• Mejoras y cambios de código
• Añadida la opción de visualizar o controlar el equipo remoto
• Eliminados popups y mensajes innecesarios
# Versión 2.0
• Primera release pública