0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

内网渗透:获取Windows内Hash密码的方法

电子设计 来源:电子设计 作者:电子设计 2020-12-24 16:01 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在内网渗透中,当攻击者获取到内网某台机器的控制权后,会议被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制欲环境下的全部机器。

Windows下安全认证机制

Windows下的安全认证机制总共有两种,一种是基于NTLM的认证方式,主要用在早期的Windows工作组环境中;另一种是基于Kerberos的认证方式,主要用在域环境中。

图1:NTLM认证流程图

这里主要对NTLM的认证流程做一下说明:

1、首先在客户端中输入username,password和domain,然后客户端会把密码进行Hash后的值先缓存到本地。

2、Client将username的明文发送给DC(域控)。

3、DC会生成一个16字节的随机数,也就是挑战码(Challenge),然后再传回给Client。

4、当Client收到挑战码以后,会先复制一份,然后和缓存中的密码Hash再一同混合Hash一次,混合后的值称为response,之后Client再将challenge,response以及username一并都传给server。

5、Server端在收到client传过来的这三个值以后会把它们都转发给DC。

6、当DC接到过来的这三个值的以后,会根据username到域控的账号数据库(ntds.dit)里面找到该username对应的hash,然后把这个hash拿出来和传过来的challenge值再混合hash。

7、将混合后的hash值跟传来的response进行比较,相同则认证成功,反之,则失败,当然,如果是本地登录,所有验证肯定也全部都直接在本地进行了。

在Windows2000以后,Windows机器都用NTLM算法在本地保存用户的密码,密码的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系统中的密码一般由两部分组成:一部分为LM Hash,另一部分为NTLM Hash。在Windows中,Hash的结构通常如下:

Username:RID:LM-Hash:NT-Hash

在windows2000以后的系统中,第一部分的 LM-hash 都是空值,因为LM-hash可以很容易的破解,所以windows2000之后这个值默认为空,所以第二部分的NTLM-hash才真正是用户密码的哈希值。在渗透测试中,通常可从Windows系统中的SAM文件和域控数据库的NTDS.dit文件(在域环境中,用户信息存储在NTDS.dit中)中获得所有用户的Hash。

使用PwDump工具获取密码Hash

PwDump7可以在CMD下提取出系统中的用户的密码hash,使用管理员权限直接运行该工具即可:

获取到Hash后,我们可以用破解工具来破解得到明文密码,也可以进行哈希传递攻击来横向渗透。

审核编辑:符乾江
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    4

    文章

    3710

    浏览量

    94447
  • 数据安全
    +关注

    关注

    2

    文章

    806

    浏览量

    30905
  • 内网
    +关注

    关注

    0

    文章

    66

    浏览量

    9338
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    技术专栏:利用 IAM Gateway 构建内网安全边界

    ZIG 轻量级身份认证网关,无需客户端、不改造业务代码,即可为内网应用构建安全访问边界。它支持 OAuth 单点登录、私钥自主管理、灵活权限控制,并可私有化部署,帮助企业安全地将 OA、ERP 等
    的头像 发表于 05-15 14:40 709次阅读
    技术专栏:利用 IAM Gateway 构建<b class='flag-5'>内网</b>安全边界

    深度解析Windows Hello安全逻辑:本地加密+红外识别,筑牢设备安全防线

    在嵌入式开发、日常办公及工业控制场景中,电脑已成为存储核心代码、敏感数据、工作文件的关键载体,传统密码登录的弊端愈发突出——不仅记忆繁琐、输入低效,更存在密码泄露、暴力破解、服务器窃取等安全隐患
    的头像 发表于 05-07 15:02 190次阅读

    曙光云密码服务管理平台正式荣获商用密码产品认证证书

    近日,曙光云密码服务管理平台正式荣获商用密码产品认证证书,表明曙光云密码服务管理平台(以下简称“平台”)严格满足GM/T 0028《密码模块安全技术要求》二级要求。
    的头像 发表于 02-24 17:21 1463次阅读
    曙光云<b class='flag-5'>密码</b>服务管理平台正式荣获商用<b class='flag-5'>密码</b>产品认证证书

    电科网安量铠抗量子软件密码模块为何成为迁移优选

    当硬件密码基座筑牢物理防线(第一至六期),数字证书体系构建信任基石(第七期),如何让量子安全能力如血脉般渗透至数字世界的每个角落?【量铠武器库】最终章聚焦柔性力量——量铠抗量子软件密码模块!它并非
    的头像 发表于 12-08 14:42 1049次阅读

    远程管理与公网发布:小皮面板结合零讯内网穿透实战

    公网域名。通过HTTPS协议映射内网端口(小皮面板默认17614端口),实现公网访问管理界面。同时演示了如何将小皮面板中部署的HTML站点(如端口8888)发布至公网。该方法解决了无公网IP时的远程管理难题,支持随时随地维护服务器和发布网站,操作步骤清晰,适合技术人员参考
    的头像 发表于 11-11 16:07 753次阅读
    远程管理与公网发布:小皮面板结合零讯<b class='flag-5'>内网</b>穿透实战

    内网穿透:从原理到实战部署

    工具的部署方法:从下载安装、设置Token认证到启动服务,简单几步即可完成配置。该技术可广泛应用于远程访问、网站开发测试等场景,解决了内网服务外网访问的难题。
    的头像 发表于 11-04 16:57 1636次阅读
    <b class='flag-5'>内网</b>穿透:从原理到实战部署

    Windows系统下用vivado将电路烧写到MCU200T板载FLASH的方法

    Windows操作系统下使用vivado将设计的电路烧写到MCU200T开发板上的FLASH中的方法。通过将硬件电路的比特流文件烧写到板载FLASH,开发板上电时将自动地从FLASH中读取比特流
    发表于 10-29 08:21

    内网穿透的多种使用场景:远程办公、IoT 设备管理全解析

    你是否也曾这样“抓狂”过? ● 假期出游,突然需要公司内网的一份文件,却无可奈何? ● 给客户演示项目,还得求着运维同事帮忙部署到外网服务器? ● 想在外面看看家里的宠物,却发现摄像头无法远程连接
    的头像 发表于 10-11 15:44 623次阅读
    <b class='flag-5'>内网</b>穿透的多种使用场景:远程办公、IoT 设备管理全解析

    内网线能用在室外吗

    内网线一般不建议直接用于室外环境,但可通过特定处理或选择专用室外网线实现室外应用。以下是详细分析: 一、室内网线用于室外的潜在问题 物理防护不足 外皮材质:室内网线外皮多为PVC(聚氯乙烯),耐候
    的头像 发表于 09-12 09:58 2261次阅读
    室<b class='flag-5'>内网</b>线能用在室外吗

    为什么内网穿透必须加密?

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),并定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 1044次阅读
    为什么<b class='flag-5'>内网</b>穿透必须加密?

    远程访问内网MySQL数据库?这个方案更简单

    各位开发者朋友们,是否还在为无法随时随地访问内网MySQL数据库而烦恼?今天分享一个超实用的方法,通过容器部署 MySQL 结合 ZeroNews 内网穿透,让你在任何地方都能安全访问和管理数据库
    的头像 发表于 07-04 18:06 1089次阅读
    远程访问<b class='flag-5'>内网</b>MySQL数据库?这个方案更简单

    关于RK3568核心板可以下载固件成功,但是启动失败,串口打印日志显示:HASH(c): error Invalid DTB hash !

    DTB: rk3568-atk-evb1-mipi-dsi-1080p#_saradc_ch2=341.dtb HASH(c): error Invalid DTB hash ! No find valid DTB, ret=-22
    发表于 07-01 09:42

    【Banana Pi BPI-RV2开发板试用体验】部署内网穿透

    BPI-RV2 RISC-V开源路由器之部署内网穿透 背景 最近刚弄到一块 BPI-RV2 RISC-V 开源路由器,刚好自己有个云服务器和公网IP,打算在openwrt上面部署frp来做内网穿透
    发表于 06-29 20:05

    国产海光OPS电脑怎样快速切换windows和国产麒麟统信系统

    WINDOWS
    深圳双芯信息科技有限公司
    发布于 :2025年06月23日 12:40:57

    学会这些方法,轻松搞定SMT贴片加工的坐标获取与校正

    一站式PCBA加工厂家今天为大家讲讲SMT贴片加工中如何获取坐标与校正?SMT贴片加工中的坐标获取与校正方法。在SMT贴片加工过程中,精准的坐标获取与校正是确保组件精准放置、提高产品质
    的头像 发表于 05-29 10:27 1318次阅读