0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

內(nèi)網(wǎng)滲透:獲取Windows內(nèi)Hash密碼的方法

電子設(shè)計(jì) ? 來源:電子設(shè)計(jì) ? 作者:電子設(shè)計(jì) ? 2020-12-24 16:01 ? 次閱讀

在內(nèi)網(wǎng)滲透中,當(dāng)攻擊者獲取到內(nèi)網(wǎng)某臺機(jī)器的控制權(quán)后,會議被攻陷的主機(jī)為跳板,通過收集域內(nèi)憑證等各種方法,訪問域內(nèi)其他機(jī)器,進(jìn)一步擴(kuò)大資產(chǎn)范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權(quán)限,甚至完全控制基于Windows操作系統(tǒng)的整個內(nèi)網(wǎng)環(huán)境,控制欲環(huán)境下的全部機(jī)器。

Windows下安全認(rèn)證機(jī)制

Windows下的安全認(rèn)證機(jī)制總共有兩種,一種是基于NTLM的認(rèn)證方式,主要用在早期的Windows工作組環(huán)境中;另一種是基于Kerberos的認(rèn)證方式,主要用在域環(huán)境中。

圖1:NTLM認(rèn)證流程圖

這里主要對NTLM的認(rèn)證流程做一下說明:

1、首先在客戶端中輸入username,password和domain,然后客戶端會把密碼進(jìn)行Hash后的值先緩存到本地。

2、Client將username的明文發(fā)送給DC(域控)。

3、DC會生成一個16字節(jié)的隨機(jī)數(shù),也就是挑戰(zhàn)碼(Challenge),然后再傳回給Client。

4、當(dāng)Client收到挑戰(zhàn)碼以后,會先復(fù)制一份,然后和緩存中的密碼Hash再一同混合Hash一次,混合后的值稱為response,之后Client再將challenge,response以及username一并都傳給server。

5、Server端在收到client傳過來的這三個值以后會把它們都轉(zhuǎn)發(fā)給DC。

6、當(dāng)DC接到過來的這三個值的以后,會根據(jù)username到域控的賬號數(shù)據(jù)庫(ntds.dit)里面找到該username對應(yīng)的hash,然后把這個hash拿出來和傳過來的challenge值再混合hash。

7、將混合后的hash值跟傳來的response進(jìn)行比較,相同則認(rèn)證成功,反之,則失敗,當(dāng)然,如果是本地登錄,所有驗(yàn)證肯定也全部都直接在本地進(jìn)行了。

在Windows2000以后,Windows機(jī)器都用NTLM算法在本地保存用戶的密碼,密碼的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系統(tǒng)中的密碼一般由兩部分組成:一部分為LM Hash,另一部分為NTLM Hash。在Windows中,Hash的結(jié)構(gòu)通常如下:

Username:RID:LM-Hash:NT-Hash

在windows2000以后的系統(tǒng)中,第一部分的 LM-h(huán)ash 都是空值,因?yàn)長M-h(huán)ash可以很容易的破解,所以windows2000之后這個值默認(rèn)為空,所以第二部分的NTLM-h(huán)ash才真正是用戶密碼的哈希值。在滲透測試中,通??蓮腤indows系統(tǒng)中的SAM文件和域控?cái)?shù)據(jù)庫的NTDS.dit文件(在域環(huán)境中,用戶信息存儲在NTDS.dit中)中獲得所有用戶的Hash。

使用PwDump工具獲取密碼Hash

PwDump7可以在CMD下提取出系統(tǒng)中的用戶的密碼hash,使用管理員權(quán)限直接運(yùn)行該工具即可:

獲取到Hash后,我們可以用破解工具來破解得到明文密碼,也可以進(jìn)行哈希傳遞攻擊來橫向滲透。

審核編輯:符乾江
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3555

    瀏覽量

    89051
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    682

    瀏覽量

    29968
  • 內(nèi)網(wǎng)
    +關(guān)注

    關(guān)注

    0

    文章

    38

    瀏覽量

    8999
收藏 人收藏

    評論

    相關(guān)推薦

    Linux系統(tǒng)設(shè)置用戶密碼規(guī)則(復(fù)雜密碼策略)方法

    Linux系統(tǒng)下的用戶密碼的有效期 可以修改密碼可以通過login.defs文件控制。設(shè)置密碼過期期限(默認(rèn)情況下,用戶的密碼永不過期。) 編輯 /etc/login.defs 文件,
    的頭像 發(fā)表于 12-07 09:24 ?360次閱讀

    如何設(shè)置內(nèi)網(wǎng)IP的端口映射到公網(wǎng)

    在現(xiàn)代網(wǎng)絡(luò)環(huán)境中,端口映射(Port Mapping)是一項(xiàng)非常實(shí)用的技術(shù),它允許用戶將內(nèi)網(wǎng)設(shè)備的服務(wù)端口映射到公網(wǎng),使外網(wǎng)用戶可以訪問內(nèi)網(wǎng)中的服務(wù)。這項(xiàng)技術(shù)在遠(yuǎn)程辦公、設(shè)備遠(yuǎn)程控制、游戲
    的頭像 發(fā)表于 11-14 14:23 ?696次閱讀

    ElfBoard技術(shù)貼|如何完成FRP內(nèi)網(wǎng)穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內(nèi)網(wǎng)穿透問題而設(shè)計(jì)。它能夠?qū)?b class='flag-5'>內(nèi)網(wǎng)中的服務(wù)安全地暴露至公網(wǎng),讓外部用戶輕松實(shí)現(xiàn)遠(yuǎn)程訪問。FRP支持TCP、UDP、HTTP
    的頭像 發(fā)表于 11-08 13:30 ?375次閱讀
    ElfBoard技術(shù)貼|如何完成FRP<b class='flag-5'>內(nèi)網(wǎng)</b>穿透

    內(nèi)網(wǎng)通過公網(wǎng)地址訪問內(nèi)網(wǎng)服務(wù)器的設(shè)置方法

    在一些場景下,內(nèi)部網(wǎng)絡(luò)中的服務(wù)器需要通過公網(wǎng)地址進(jìn)行訪問,尤其是在沒有固定公網(wǎng)IP或需要在外部訪問時(shí)。為了解決這一問題,可以使用以下幾種方法實(shí)現(xiàn)內(nèi)網(wǎng)穿透,方便地通過公網(wǎng)訪問內(nèi)網(wǎng)服務(wù)器。
    的頭像 發(fā)表于 11-07 15:09 ?747次閱讀

    常見的內(nèi)網(wǎng)穿透工具對比

    國內(nèi)的內(nèi)網(wǎng)穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內(nèi)內(nèi)網(wǎng)穿透工具:
    的頭像 發(fā)表于 11-06 14:59 ?1159次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實(shí)現(xiàn)高效遠(yuǎn)程訪問與內(nèi)網(wǎng)穿透

    ,具備易用性、靈活性和安全性,它的工作原理是通過動態(tài)域名解析和隧道技術(shù),將內(nèi)網(wǎng)中的設(shè)備暴露給外網(wǎng)用戶,并生成可供訪問的外網(wǎng)地址。無論是公司內(nèi)的服務(wù)器、家庭中的智能設(shè)備,還是遠(yuǎn)程管理的開發(fā)環(huán)境
    發(fā)表于 10-31 11:54

    如何通過內(nèi)網(wǎng)IP安全訪問云服務(wù)器?

    要通過內(nèi)網(wǎng)IP安全訪問云服務(wù)器,您需要考慮以下幾個步驟: 1、獲取內(nèi)網(wǎng)IP地址:首先,您需要確定云服務(wù)器的內(nèi)網(wǎng)IP地址。這通??梢栽谠品?wù)提供商的管理控制臺中找到。 2、配置安全組規(guī)則
    的頭像 發(fā)表于 09-23 13:36 ?560次閱讀

    遠(yuǎn)程桌面內(nèi)網(wǎng)穿透是什么?有什么作用?

    遠(yuǎn)程桌面內(nèi)網(wǎng)穿透指的是通過特定技術(shù)手段,將處于內(nèi)網(wǎng)中的電腦或服務(wù)器,通過外部網(wǎng)絡(luò)(互聯(lián)網(wǎng))進(jìn)行訪問。內(nèi)網(wǎng)穿透的主要作用是解決在內(nèi)網(wǎng)環(huán)境下,遠(yuǎn)程設(shè)備與外部互聯(lián)網(wǎng)之間的連接問題,允許用戶從
    的頭像 發(fā)表于 09-13 08:10 ?437次閱讀
    遠(yuǎn)程桌面<b class='flag-5'>內(nèi)網(wǎng)</b>穿透是什么?有什么作用?

    鎖相放大器參考信號的獲取方法

    鎖相放大器參考信號的獲取方法主要依賴于對被測信號特性的了解以及實(shí)驗(yàn)的具體需求。以下是一些常用的獲取參考信號的方法: 1. 已知信號源生成 直接生成 :如果已知被測信號的頻率或波形,可以
    的頭像 發(fā)表于 09-05 10:58 ?468次閱讀

    teamviewer內(nèi)網(wǎng)遠(yuǎn)程控制外網(wǎng)

    在企業(yè)內(nèi)網(wǎng)環(huán)境中,安全性、穩(wěn)定性和性能是企業(yè)用戶關(guān)注的重點(diǎn)。然而,許多遠(yuǎn)程控制軟件在內(nèi)網(wǎng)應(yīng)用中存在限制,無法滿足企業(yè)的特殊需求。比如知名的遠(yuǎn)程控制軟件 TeamViewer,其功能強(qiáng)大,但并未提供
    的頭像 發(fā)表于 08-16 20:46 ?1452次閱讀

    內(nèi)網(wǎng)穿透——windows系統(tǒng)中搭建私人影音平臺

    Windows系統(tǒng)中搭建私人影音平臺并實(shí)現(xiàn)內(nèi)網(wǎng)穿透,可以讓用戶隨時(shí)隨地遠(yuǎn)程訪問自己的影音資源。以下是詳細(xì)的步驟和說明: 一、選擇影音服務(wù)器軟件 首先,需要選擇一款合適的影音服務(wù)器軟件。常見的影音
    的頭像 發(fā)表于 07-25 11:08 ?398次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透——<b class='flag-5'>windows</b>系統(tǒng)中搭建私人影音平臺

    針對Windows系統(tǒng)和macOS系統(tǒng)的全局代理修改方法

    WINDOWS
    jf_62215197
    發(fā)布于 :2024年07月16日 07:30:54

    如何從esp32內(nèi)獲取mac地址?

    如何從esp32內(nèi)獲取mac地址,然后自動打印成標(biāo)簽貼在機(jī)身上呢 這玩意沒有自動化的一套東西很麻煩啊
    發(fā)表于 06-14 07:50

    企業(yè)使用內(nèi)網(wǎng)安全管理軟件的好處

    隨著信息化時(shí)代的到來,企業(yè)數(shù)據(jù)安全問題也開始受到重視。其中,防止數(shù)據(jù)泄露一直是企業(yè)安全管理中重要的一環(huán)。企業(yè)使用內(nèi)網(wǎng)安全管理軟件可以幫助實(shí)現(xiàn)以下幾點(diǎn): 確保內(nèi)部網(wǎng)絡(luò)安全:內(nèi)網(wǎng)安全管理軟件可以幫助企業(yè)
    的頭像 發(fā)表于 05-22 13:27 ?352次閱讀

    STM32F439的HASH模塊DMA傳輸計(jì)算問題求解

    項(xiàng)目中需要使用439的的HASH模塊計(jì)算文件的MD5值,使用的DMA方式,為了提高CPU效率,讓其他任務(wù)在DMA傳輸數(shù)據(jù)、硬件計(jì)算MD5期間可以得到運(yùn)行,DMA的數(shù)據(jù)來自FMC外擴(kuò)的SDRAM
    發(fā)表于 04-19 06:42