这是个暴力破解本地用户密码的工具,不得用于非法目的。虽然我们一般喜欢用mimikatz来读取win系统密码(它主要是从lsass.exe进程中获取windows的账号及明文密码),但自从win加补丁后越来越难获取到了。这里就是一种传统的方法,直接用字典暴力破解指定用户而获取密码,由于是多线程工作,速度还不慢。自己配置一个密码文本。
主要用到了一个函数:LogonUser。
LogonUser函数尝试将用户登录到本地计算机,不能使用LogonUser登录到远程计算机。您使用用户名和域指定用户,并使用明文密码对用户进行身份验证。如果成功,将收到代表已登录用户的令牌的句柄。
BOOL LogonUser(
[in] LPCSTR lpszUsername,
[in, optional] LPCSTR lpszDomain,
[in, optional] LPCSTR lpszPassword,
[in] DWORD dwLogonType,
[in] DWORD dwLogonProvider,
[out] PHANDLE phToken
);
这个函数主要是解决登录问题的,参数分别对应为:用户名、域服务器名、密码、登录类型、登录提供程序、令牌句柄。
返回值:
:1表示登录成功,并会得到phToken句柄;
:0表示登录失败。
dwLogonType,这个参数非常重要,关键。具体参数含义不多解释了,直接见:
https://docs.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-logonusera
程序下载:
链接:https://pan.baidu.com/s/1F2Ph-yYV9mwolAv_3ZR1qA
提取码:e1xy
再重申一次:不得用于非法目的,否则后果自负。