在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

內網滲透:獲取Windows內Hash密碼的方法

電子設計 ? 來源:電子設計 ? 作者:電子設計 ? 2020-12-24 16:01 ? 次閱讀

在內網滲透中,當攻擊者獲取到內網某臺機器的控制權后,會議被攻陷的主機為跳板,通過收集域內憑證等各種方法,訪問域內其他機器,進一步擴大資產范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制基于Windows操作系統的整個內網環境,控制欲環境下的全部機器。

Windows下安全認證機制

Windows下的安全認證機制總共有兩種,一種是基于NTLM的認證方式,主要用在早期的Windows工作組環境中;另一種是基于Kerberos的認證方式,主要用在域環境中。

圖1:NTLM認證流程圖

這里主要對NTLM的認證流程做一下說明:

1、首先在客戶端中輸入username,password和domain,然后客戶端會把密碼進行Hash后的值先緩存到本地。

2、Client將username的明文發送給DC(域控)。

3、DC會生成一個16字節的隨機數,也就是挑戰碼(Challenge),然后再傳回給Client。

4、當Client收到挑戰碼以后,會先復制一份,然后和緩存中的密碼Hash再一同混合Hash一次,混合后的值稱為response,之后Client再將challenge,response以及username一并都傳給server。

5、Server端在收到client傳過來的這三個值以后會把它們都轉發給DC。

6、當DC接到過來的這三個值的以后,會根據username到域控的賬號數據庫(ntds.dit)里面找到該username對應的hash,然后把這個hash拿出來和傳過來的challenge值再混合hash。

7、將混合后的hash值跟傳來的response進行比較,相同則認證成功,反之,則失敗,當然,如果是本地登錄,所有驗證肯定也全部都直接在本地進行了。

在Windows2000以后,Windows機器都用NTLM算法在本地保存用戶的密碼,密碼的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系統中的密碼一般由兩部分組成:一部分為LM Hash,另一部分為NTLM Hash。在Windows中,Hash的結構通常如下:

Username:RID:LM-Hash:NT-Hash

在windows2000以后的系統中,第一部分的 LM-hash 都是空值,因為LM-hash可以很容易的破解,所以windows2000之后這個值默認為空,所以第二部分的NTLM-hash才真正是用戶密碼的哈希值。在滲透測試中,通常可從Windows系統中的SAM文件和域控數據庫的NTDS.dit文件(在域環境中,用戶信息存儲在NTDS.dit中)中獲得所有用戶的Hash。

使用PwDump工具獲取密碼Hash

PwDump7可以在CMD下提取出系統中的用戶的密碼hash,使用管理員權限直接運行該工具即可:

獲取到Hash后,我們可以用破解工具來破解得到明文密碼,也可以進行哈希傳遞攻擊來橫向滲透。

審核編輯:符乾江
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • WINDOWS
    +關注

    關注

    4

    文章

    3553

    瀏覽量

    88988
  • 數據安全
    +關注

    關注

    2

    文章

    682

    瀏覽量

    29965
  • 內網
    +關注

    關注

    0

    文章

    38

    瀏覽量

    8998
收藏 人收藏

    評論

    相關推薦

    Linux系統設置用戶密碼規則(復雜密碼策略)方法

    Linux系統下的用戶密碼的有效期 可以修改密碼可以通過login.defs文件控制。設置密碼過期期限(默認情況下,用戶的密碼永不過期。) 編輯 /etc/login.defs 文件,
    的頭像 發表于 12-07 09:24 ?337次閱讀

    如何設置內網IP的端口映射到公網

    在現代網絡環境中,端口映射(Port Mapping)是一項非常實用的技術,它允許用戶將內網設備的服務端口映射到公網,使外網用戶可以訪問內網中的服務。這項技術在遠程辦公、設備遠程控制、游戲
    的頭像 發表于 11-14 14:23 ?665次閱讀

    ElfBoard技術貼|如何完成FRP內網穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內網穿透問題而設計。它能夠將內網中的服務安全地暴露至公網,讓外部用戶輕松實現遠程訪問。FRP支持TCP、UDP、HTTP
    的頭像 發表于 11-08 13:30 ?365次閱讀
    ElfBoard技術貼|如何完成FRP<b class='flag-5'>內網</b>穿透

    內網通過公網地址訪問內網服務器的設置方法

    在一些場景下,內部網絡中的服務器需要通過公網地址進行訪問,尤其是在沒有固定公網IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現內網穿透,方便地通過公網訪問內網服務器。
    的頭像 發表于 11-07 15:09 ?731次閱讀

    常見的內網穿透工具對比

    國內的內網穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內內網穿透工具:
    的頭像 發表于 11-06 14:59 ?1115次閱讀

    打破網絡邊界:P2Link助力實現高效遠程訪問與內網穿透

    ,具備易用性、靈活性和安全性,它的工作原理是通過動態域名解析和隧道技術,將內網中的設備暴露給外網用戶,并生成可供訪問的外網地址。無論是公司的服務器、家庭中的智能設備,還是遠程管理的開發環境
    發表于 10-31 11:54

    如何通過內網IP安全訪問云服務器?

    要通過內網IP安全訪問云服務器,您需要考慮以下幾個步驟: 1、獲取內網IP地址:首先,您需要確定云服務器的內網IP地址。這通常可以在云服務提供商的管理控制臺中找到。 2、配置安全組規則
    的頭像 發表于 09-23 13:36 ?554次閱讀

    遠程桌面內網穿透是什么?有什么作用?

    遠程桌面內網穿透指的是通過特定技術手段,將處于內網中的電腦或服務器,通過外部網絡(互聯網)進行訪問。內網穿透的主要作用是解決在內網環境下,遠程設備與外部互聯網之間的連接問題,允許用戶從
    的頭像 發表于 09-13 08:10 ?428次閱讀
    遠程桌面<b class='flag-5'>內網</b>穿透是什么?有什么作用?

    鎖相放大器參考信號的獲取方法

    鎖相放大器參考信號的獲取方法主要依賴于對被測信號特性的了解以及實驗的具體需求。以下是一些常用的獲取參考信號的方法: 1. 已知信號源生成 直接生成 :如果已知被測信號的頻率或波形,可以
    的頭像 發表于 09-05 10:58 ?456次閱讀

    teamviewer內網遠程控制外網

    在企業內網環境中,安全性、穩定性和性能是企業用戶關注的重點。然而,許多遠程控制軟件在內網應用中存在限制,無法滿足企業的特殊需求。比如知名的遠程控制軟件 TeamViewer,其功能強大,但并未提供
    的頭像 發表于 08-16 20:46 ?1446次閱讀

    內網穿透——windows系統中搭建私人影音平臺

    Windows系統中搭建私人影音平臺并實現內網穿透,可以讓用戶隨時隨地遠程訪問自己的影音資源。以下是詳細的步驟和說明: 一、選擇影音服務器軟件 首先,需要選擇一款合適的影音服務器軟件。常見的影音
    的頭像 發表于 07-25 11:08 ?391次閱讀
    <b class='flag-5'>內網</b>穿透——<b class='flag-5'>windows</b>系統中搭建私人影音平臺

    針對Windows系統和macOS系統的全局代理修改方法

    WINDOWS
    jf_62215197
    發布于 :2024年07月16日 07:30:54

    如何從esp32獲取mac地址?

    如何從esp32獲取mac地址,然后自動打印成標簽貼在機身上呢 這玩意沒有自動化的一套東西很麻煩啊
    發表于 06-14 07:50

    企業使用內網安全管理軟件的好處

    隨著信息化時代的到來,企業數據安全問題也開始受到重視。其中,防止數據泄露一直是企業安全管理中重要的一環。企業使用內網安全管理軟件可以幫助實現以下幾點: 確保內部網絡安全:內網安全管理軟件可以幫助企業
    的頭像 發表于 05-22 13:27 ?350次閱讀

    STM32F439的HASH模塊DMA傳輸計算問題求解

    項目中需要使用439的的HASH模塊計算文件的MD5值,使用的DMA方式,為了提高CPU效率,讓其他任務在DMA傳輸數據、硬件計算MD5期間可以得到運行,DMA的數據來自FMC外擴的SDRAM
    發表于 04-19 06:42
    主站蜘蛛池模板: 福利一级片| 日本黄色一区| 一级毛片不卡| 亚洲一区二区综合| 日本一区二区视频| 99久久免费中文字幕精品| 亚洲国产人成在线观看| 亚洲国产成人精彩精品 | video欧美性精品| 456主播喷水在线观看| 天天干天天干天天操| 久久久久久久成人午夜精品福利| 女女同免费播放毛片| 一级特色黄大片| 夜夜cao| 成在线人视频免费视频| 最近高清在线视频观看免费| 视频在线观看免费播放www| mitunav在线| 国产理论精品| 8888四色奇米在线观看不卡| 女人本色高清在线观看wwwwww国产| 一级三级黄色片| 日本黄色免费看| 国产成人精品本亚洲| 天天cao在线| xyx性爽欧美视频| 亚洲网色| 免费看日本大片免费| freesexvideo性欧美tv| 欧美一级免费| 亚洲日本在线观看| 新天堂| 精品一级毛片| 天天亚洲| 久久影院午夜伦手机不四虎卡| 中国一级特黄aa毛片大片| 日本免费黄网站| 18女人毛片| 在线网站黄| 又黄又涩的视频|