chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

內網滲透:獲取Windows內Hash密碼的方法

電子設計 ? 來源:電子設計 ? 作者:電子設計 ? 2020-12-24 16:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在內網滲透中,當攻擊者獲取到內網某臺機器的控制權后,會議被攻陷的主機為跳板,通過收集域內憑證等各種方法,訪問域內其他機器,進一步擴大資產范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制基于Windows操作系統(tǒng)的整個內網環(huán)境,控制欲環(huán)境下的全部機器。

Windows下安全認證機制

Windows下的安全認證機制總共有兩種,一種是基于NTLM的認證方式,主要用在早期的Windows工作組環(huán)境中;另一種是基于Kerberos的認證方式,主要用在域環(huán)境中。

圖1:NTLM認證流程圖

這里主要對NTLM的認證流程做一下說明:

1、首先在客戶端中輸入username,password和domain,然后客戶端會把密碼進行Hash后的值先緩存到本地。

2、Client將username的明文發(fā)送給DC(域控)。

3、DC會生成一個16字節(jié)的隨機數,也就是挑戰(zhàn)碼(Challenge),然后再傳回給Client。

4、當Client收到挑戰(zhàn)碼以后,會先復制一份,然后和緩存中的密碼Hash再一同混合Hash一次,混合后的值稱為response,之后Client再將challenge,response以及username一并都傳給server。

5、Server端在收到client傳過來的這三個值以后會把它們都轉發(fā)給DC。

6、當DC接到過來的這三個值的以后,會根據username到域控的賬號數據庫(ntds.dit)里面找到該username對應的hash,然后把這個hash拿出來和傳過來的challenge值再混合hash。

7、將混合后的hash值跟傳來的response進行比較,相同則認證成功,反之,則失敗,當然,如果是本地登錄,所有驗證肯定也全部都直接在本地進行了。

在Windows2000以后,Windows機器都用NTLM算法在本地保存用戶的密碼,密碼的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系統(tǒng)中的密碼一般由兩部分組成:一部分為LM Hash,另一部分為NTLM Hash。在Windows中,Hash的結構通常如下:

Username:RID:LM-Hash:NT-Hash

在windows2000以后的系統(tǒng)中,第一部分的 LM-h(huán)ash 都是空值,因為LM-h(huán)ash可以很容易的破解,所以windows2000之后這個值默認為空,所以第二部分的NTLM-h(huán)ash才真正是用戶密碼的哈希值。在滲透測試中,通??蓮腤indows系統(tǒng)中的SAM文件和域控數據庫的NTDS.dit文件(在域環(huán)境中,用戶信息存儲在NTDS.dit中)中獲得所有用戶的Hash。

使用PwDump工具獲取密碼Hash

PwDump7可以在CMD下提取出系統(tǒng)中的用戶的密碼hash,使用管理員權限直接運行該工具即可:

獲取到Hash后,我們可以用破解工具來破解得到明文密碼,也可以進行哈希傳遞攻擊來橫向滲透。

審核編輯:符乾江
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • WINDOWS
    +關注

    關注

    4

    文章

    3614

    瀏覽量

    91408
  • 數據安全
    +關注

    關注

    2

    文章

    725

    瀏覽量

    30439
  • 內網
    +關注

    關注

    0

    文章

    51

    瀏覽量

    9154
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    關于RK3568核心板可以下載固件成功,但是啟動失敗,串口打印日志顯示:HASH(c): error Invalid DTB hash !

    DTB: rk3568-atk-evb1-mipi-dsi-1080p#_saradc_ch2=341.dtb HASH(c): error Invalid DTB hash ! No find valid DTB, ret=-22
    發(fā)表于 07-01 09:42

    內網穿透和公網ip什么區(qū)別

    原理:設備通過路由器獲取獨立的公網IP地址,直接暴露在互聯網中。 典型配置: 向運營商申請固定公網IP(或動態(tài)公網IP+DDNS) 在路由器設置端口轉發(fā)(如將公網IP的80端口映射到內網服務器) 優(yōu)缺點: ? 使用動態(tài)IP成本低,另可直接訪問 ? 申請較難且需準
    的頭像 發(fā)表于 05-14 14:18 ?180次閱讀
    <b class='flag-5'>內網</b>穿透和公網ip什么區(qū)別

    CY7C68013A的windows 10驅動現在支持嗎?如何獲取

    CY7C68013A 的windows 10 驅動現在支持嗎?如何獲取
    發(fā)表于 05-12 07:56

    家里wifi密碼忘了該怎樣找回密碼

    家中Wi-Fi密碼的有效方法,幫助大家輕松應對這一日常小難題。 一、通過手機WLAN二維碼 這是最簡單的方法,打開手機WiFi,點入,找到“WLAN二維碼”,點進去就可以看到密碼。這種
    的頭像 發(fā)表于 03-05 11:06 ?1783次閱讀
    家里wifi<b class='flag-5'>密碼</b>忘了該怎樣找回<b class='flag-5'>密碼</b>

    Linux系統(tǒng)設置用戶密碼規(guī)則(復雜密碼策略)方法

    Linux系統(tǒng)下的用戶密碼的有效期 可以修改密碼可以通過login.defs文件控制。設置密碼過期期限(默認情況下,用戶的密碼永不過期。) 編輯 /etc/login.defs 文件,
    的頭像 發(fā)表于 12-07 09:24 ?958次閱讀

    如何設置內網IP的端口映射到公網

    在現代網絡環(huán)境中,端口映射(Port Mapping)是一項非常實用的技術,它允許用戶將內網設備的服務端口映射到公網,使外網用戶可以訪問內網中的服務。這項技術在遠程辦公、設備遠程控制、游戲
    的頭像 發(fā)表于 11-14 14:23 ?1976次閱讀

    ElfBoard技術貼|如何完成FRP內網穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內網穿透問題而設計。它能夠將內網中的服務安全地暴露至公網,讓外部用戶輕松實現遠程訪問。FRP支持TCP、UDP、HTTP
    的頭像 發(fā)表于 11-08 13:30 ?725次閱讀
    ElfBoard技術貼|如何完成FRP<b class='flag-5'>內網</b>穿透

    內網通過公網地址訪問內網服務器的設置方法

    在一些場景下,內部網絡中的服務器需要通過公網地址進行訪問,尤其是在沒有固定公網IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現內網穿透,方便地通過公網訪問內網服務器。
    的頭像 發(fā)表于 11-07 15:09 ?1790次閱讀

    常見的內網穿透工具對比

    國內的內網穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內內網穿透工具:
    的頭像 發(fā)表于 11-06 14:59 ?2697次閱讀

    打破網絡邊界:P2Link助力實現高效遠程訪問與內網穿透

    ,具備易用性、靈活性和安全性,它的工作原理是通過動態(tài)域名解析和隧道技術,將內網中的設備暴露給外網用戶,并生成可供訪問的外網地址。無論是公司的服務器、家庭中的智能設備,還是遠程管理的開發(fā)環(huán)境
    發(fā)表于 10-31 11:54

    如何通過內網IP安全訪問云服務器?

    要通過內網IP安全訪問云服務器,您需要考慮以下幾個步驟: 1、獲取內網IP地址:首先,您需要確定云服務器的內網IP地址。這通??梢栽谠品仗峁┥痰墓芾砜刂婆_中找到。 2、配置安全組規(guī)則
    的頭像 發(fā)表于 09-23 13:36 ?1111次閱讀

    遠程桌面內網穿透是什么?有什么作用?

    遠程桌面內網穿透指的是通過特定技術手段,將處于內網中的電腦或服務器,通過外部網絡(互聯網)進行訪問。內網穿透的主要作用是解決在內網環(huán)境下,遠程設備與外部互聯網之間的連接問題,允許用戶從
    的頭像 發(fā)表于 09-13 08:10 ?937次閱讀
    遠程桌面<b class='flag-5'>內網</b>穿透是什么?有什么作用?

    鎖相放大器參考信號的獲取方法

    鎖相放大器參考信號的獲取方法主要依賴于對被測信號特性的了解以及實驗的具體需求。以下是一些常用的獲取參考信號的方法: 1. 已知信號源生成 直接生成 :如果已知被測信號的頻率或波形,可以
    的頭像 發(fā)表于 09-05 10:58 ?829次閱讀

    teamviewer內網遠程控制外網

    在企業(yè)內網環(huán)境中,安全性、穩(wěn)定性和性能是企業(yè)用戶關注的重點。然而,許多遠程控制軟件在內網應用中存在限制,無法滿足企業(yè)的特殊需求。比如知名的遠程控制軟件 TeamViewer,其功能強大,但并未提供
    的頭像 發(fā)表于 08-16 20:46 ?1782次閱讀

    內網穿透——windows系統(tǒng)中搭建私人影音平臺

    Windows系統(tǒng)中搭建私人影音平臺并實現內網穿透,可以讓用戶隨時隨地遠程訪問自己的影音資源。以下是詳細的步驟和說明: 一、選擇影音服務器軟件 首先,需要選擇一款合適的影音服務器軟件。常見的影音
    的頭像 發(fā)表于 07-25 11:08 ?735次閱讀
    <b class='flag-5'>內網</b>穿透——<b class='flag-5'>windows</b>系統(tǒng)中搭建私人影音平臺