«Fuerza Bruta» windows con Powershell
En mi empresa han pasado muchos técnicos y en algunos clientes sin DC el usuario administrador y su password local es un enigma… eso si por lo general mirando el historico mas o menos se sigue un patron..
Hice este código simple en PS donde hacemos un simple bucle en el que testeamos unos usuarios y unas contraseñas
$usernamel =("adm", "administrador")
$passwordl = @(("pass1", "pass2","pass3", "pass4"))
foreach($username in $usernamel){
$username
foreach($password in $passwordl){
$pass
$startWithElevatedRights = "cmd.exe"
$credentials = New-Object System.Management.Automation.PSCredential -ArgumentList @($username,(ConvertTo-SecureString -String $password -AsPlainText -Force))
$ps = Start-Process -PassThru -FilePath powershell -Credential $credentials -ArgumentList '-noprofile -command &{Start-Process ', $startWithElevatedRights, ' -Wait -verb runas}'
$ps.WaitForExit()
}
}
En caso de que funcione se ejecuta el CMD con derechos del usuario