chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

內(nèi)網(wǎng)滲透:獲取Windows內(nèi)Hash密碼的方法

電子設(shè)計 ? 來源:電子設(shè)計 ? 作者:電子設(shè)計 ? 2020-12-24 16:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在內(nèi)網(wǎng)滲透中,當攻擊者獲取到內(nèi)網(wǎng)某臺機器的控制權(quán)后,會議被攻陷的主機為跳板,通過收集域內(nèi)憑證等各種方法,訪問域內(nèi)其他機器,進一步擴大資產(chǎn)范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權(quán)限,甚至完全控制基于Windows操作系統(tǒng)的整個內(nèi)網(wǎng)環(huán)境,控制欲環(huán)境下的全部機器。

Windows下安全認證機制

Windows下的安全認證機制總共有兩種,一種是基于NTLM的認證方式,主要用在早期的Windows工作組環(huán)境中;另一種是基于Kerberos的認證方式,主要用在域環(huán)境中。

圖1:NTLM認證流程圖

這里主要對NTLM的認證流程做一下說明:

1、首先在客戶端中輸入username,password和domain,然后客戶端會把密碼進行Hash后的值先緩存到本地。

2、Client將username的明文發(fā)送給DC(域控)。

3、DC會生成一個16字節(jié)的隨機數(shù),也就是挑戰(zhàn)碼(Challenge),然后再傳回給Client。

4、當Client收到挑戰(zhàn)碼以后,會先復制一份,然后和緩存中的密碼Hash再一同混合Hash一次,混合后的值稱為response,之后Client再將challenge,response以及username一并都傳給server。

5、Server端在收到client傳過來的這三個值以后會把它們都轉(zhuǎn)發(fā)給DC。

6、當DC接到過來的這三個值的以后,會根據(jù)username到域控的賬號數(shù)據(jù)庫(ntds.dit)里面找到該username對應(yīng)的hash,然后把這個hash拿出來和傳過來的challenge值再混合hash。

7、將混合后的hash值跟傳來的response進行比較,相同則認證成功,反之,則失敗,當然,如果是本地登錄,所有驗證肯定也全部都直接在本地進行了。

在Windows2000以后,Windows機器都用NTLM算法在本地保存用戶的密碼,密碼的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系統(tǒng)中的密碼一般由兩部分組成:一部分為LM Hash,另一部分為NTLM Hash。在Windows中,Hash的結(jié)構(gòu)通常如下:

Username:RID:LM-Hash:NT-Hash

在windows2000以后的系統(tǒng)中,第一部分的 LM-h(huán)ash 都是空值,因為LM-h(huán)ash可以很容易的破解,所以windows2000之后這個值默認為空,所以第二部分的NTLM-h(huán)ash才真正是用戶密碼的哈希值。在滲透測試中,通常可從Windows系統(tǒng)中的SAM文件和域控數(shù)據(jù)庫的NTDS.dit文件(在域環(huán)境中,用戶信息存儲在NTDS.dit中)中獲得所有用戶的Hash。

使用PwDump工具獲取密碼Hash

PwDump7可以在CMD下提取出系統(tǒng)中的用戶的密碼hash,使用管理員權(quán)限直接運行該工具即可:

獲取到Hash后,我們可以用破解工具來破解得到明文密碼,也可以進行哈希傳遞攻擊來橫向滲透。

審核編輯:符乾江
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3622

    瀏覽量

    92638
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    744

    瀏覽量

    30668
  • 內(nèi)網(wǎng)
    +關(guān)注

    關(guān)注

    0

    文章

    59

    瀏覽量

    9246
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    內(nèi)網(wǎng)線能用在室外嗎

    內(nèi)網(wǎng)線一般不建議直接用于室外環(huán)境,但可通過特定處理或選擇專用室外網(wǎng)線實現(xiàn)室外應(yīng)用。以下是詳細分析: 一、室內(nèi)網(wǎng)線用于室外的潛在問題 物理防護不足 外皮材質(zhì):室內(nèi)網(wǎng)線外皮多為PVC(聚氯乙烯),耐候
    的頭像 發(fā)表于 09-12 09:58 ?390次閱讀
    室<b class='flag-5'>內(nèi)網(wǎng)</b>線能用在室外嗎

    為什么內(nèi)網(wǎng)穿透必須加密?

    對于企業(yè)而言,選擇支持 TLS 加密的內(nèi)網(wǎng)穿透工具(如ZeroNews),并定期更新加密協(xié)議與證書,是保障業(yè)務(wù)安全、避免法律風險的最有效手段。
    的頭像 發(fā)表于 08-19 15:47 ?410次閱讀
    為什么<b class='flag-5'>內(nèi)網(wǎng)</b>穿透必須加密?

    遠程訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫?這個方案更簡單

    各位開發(fā)者朋友們,是否還在為無法隨時隨地訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫而煩惱?今天分享一個超實用的方法,通過容器部署 MySQL 結(jié)合 ZeroNews 內(nèi)網(wǎng)穿透,讓你在任何地方都能安全訪問和管理數(shù)據(jù)庫
    的頭像 發(fā)表于 07-04 18:06 ?503次閱讀
    遠程訪問<b class='flag-5'>內(nèi)網(wǎng)</b>MySQL數(shù)據(jù)庫?這個方案更簡單

    關(guān)于RK3568核心板可以下載固件成功,但是啟動失敗,串口打印日志顯示:HASH(c): error Invalid DTB hash !

    DTB: rk3568-atk-evb1-mipi-dsi-1080p#_saradc_ch2=341.dtb HASH(c): error Invalid DTB hash ! No find valid DTB, ret=-22
    發(fā)表于 07-01 09:42

    內(nèi)網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    原理:設(shè)備通過路由器獲取獨立的公網(wǎng)IP地址,直接暴露在互聯(lián)網(wǎng)中。 典型配置: 向運營商申請固定公網(wǎng)IP(或動態(tài)公網(wǎng)IP+DDNS) 在路由器設(shè)置端口轉(zhuǎn)發(fā)(如將公網(wǎng)IP的80端口映射到內(nèi)網(wǎng)服務(wù)器) 優(yōu)缺點: ? 使用動態(tài)IP成本低,另可直接訪問 ? 申請較難且需準
    的頭像 發(fā)表于 05-14 14:18 ?342次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透和公網(wǎng)ip什么區(qū)別

    CY7C68013A的windows 10驅(qū)動現(xiàn)在支持嗎?如何獲取?

    CY7C68013A 的windows 10 驅(qū)動現(xiàn)在支持嗎?如何獲取?
    發(fā)表于 05-12 07:56

    家里wifi密碼忘了該怎樣找回密碼

    家中Wi-Fi密碼的有效方法,幫助大家輕松應(yīng)對這一日常小難題。 一、通過手機WLAN二維碼 這是最簡單的方法,打開手機WiFi,點入,找到“WLAN二維碼”,點進去就可以看到密碼。這種
    的頭像 發(fā)表于 03-05 11:06 ?4289次閱讀
    家里wifi<b class='flag-5'>密碼</b>忘了該怎樣找回<b class='flag-5'>密碼</b>

    Web安全之滲透測試基礎(chǔ)與實踐

    在網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測試的基礎(chǔ)和實踐。 信息收集是滲透測試的第一步。使用whois命令查詢域名注冊信息,nslookup命令查詢域名解析記錄
    的頭像 發(fā)表于 01-22 09:33 ?571次閱讀

    Linux系統(tǒng)設(shè)置用戶密碼規(guī)則(復雜密碼策略)方法

    Linux系統(tǒng)下的用戶密碼的有效期 可以修改密碼可以通過login.defs文件控制。設(shè)置密碼過期期限(默認情況下,用戶的密碼永不過期。) 編輯 /etc/login.defs 文件,
    的頭像 發(fā)表于 12-07 09:24 ?1917次閱讀

    什么是滲透作用_金屬封裝又是如何發(fā)生滲透

    ? 滲透作用使得芯片封裝中沒有絕對的氣密性封裝,那么什么是滲透作用?金屬封裝又是如何發(fā)生滲透的呢??? 滲透:氣體從密度大的一側(cè)向密度小的一側(cè)滲入、擴散、通過、和逸出固體阻擋層的過程。
    的頭像 發(fā)表于 11-22 10:27 ?1285次閱讀

    如何設(shè)置內(nèi)網(wǎng)IP的端口映射到公網(wǎng)

    在現(xiàn)代網(wǎng)絡(luò)環(huán)境中,端口映射(Port Mapping)是一項非常實用的技術(shù),它允許用戶將內(nèi)網(wǎng)設(shè)備的服務(wù)端口映射到公網(wǎng),使外網(wǎng)用戶可以訪問內(nèi)網(wǎng)中的服務(wù)。這項技術(shù)在遠程辦公、設(shè)備遠程控制、游戲
    的頭像 發(fā)表于 11-14 14:23 ?2624次閱讀

    ElfBoard技術(shù)貼|如何完成FRP內(nèi)網(wǎng)穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內(nèi)網(wǎng)穿透問題而設(shè)計。它能夠?qū)?b class='flag-5'>內(nèi)網(wǎng)中的服務(wù)安全地暴露至公網(wǎng),讓外部用戶輕松實現(xiàn)遠程訪問。FRP支持TCP、UDP、HTTP
    的頭像 發(fā)表于 11-08 13:30 ?1705次閱讀
    ElfBoard技術(shù)貼|如何完成FRP<b class='flag-5'>內(nèi)網(wǎng)</b>穿透

    內(nèi)網(wǎng)通過公網(wǎng)地址訪問內(nèi)網(wǎng)服務(wù)器的設(shè)置方法

    在一些場景下,內(nèi)部網(wǎng)絡(luò)中的服務(wù)器需要通過公網(wǎng)地址進行訪問,尤其是在沒有固定公網(wǎng)IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現(xiàn)內(nèi)網(wǎng)穿透,方便地通過公網(wǎng)訪問內(nèi)網(wǎng)服務(wù)器。
    的頭像 發(fā)表于 11-07 15:09 ?2269次閱讀

    常見的內(nèi)網(wǎng)穿透工具對比

    國內(nèi)的內(nèi)網(wǎng)穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內(nèi)內(nèi)網(wǎng)穿透工具:
    的頭像 發(fā)表于 11-06 14:59 ?3520次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實現(xiàn)高效遠程訪問與內(nèi)網(wǎng)穿透

    ,具備易用性、靈活性和安全性,它的工作原理是通過動態(tài)域名解析和隧道技術(shù),將內(nèi)網(wǎng)中的設(shè)備暴露給外網(wǎng)用戶,并生成可供訪問的外網(wǎng)地址。無論是公司內(nèi)的服務(wù)器、家庭中的智能設(shè)備,還是遠程管理的開發(fā)環(huán)境
    發(fā)表于 10-31 11:54