渗透测试作业

1. windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文

Windows 并不会以明文形式存储用户密码,而是采用哈希算法对密码进行加密存储。具体而言,Windows 使用 NTLM(NT LAN Manager)哈希算法或者更安全的 Kerberos 协议来处理用户密码。NTLM 哈希算法将密码转换为不可逆的哈希值,该哈希值存储在 Windows 的 SAM 文件(Security Accounts Manager,安全账户管理器)中,通常位于 C:\Windows\System32\config 目录下。

SAM 文件本身是一个二进制文件,无法直接查看其中的密码哈希值。要查看密码哈希值,需要使用专门的工具,如密码恢复工具,但这种操作涉及到破解密码,可能违反法律。因此,强烈建议不要尝试直接查看或破解密码哈希值。


2. 我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

Hashdump 是一个用于从 Windows 系统中提取用户密码哈希值的工具。这些哈希值通常以两种形式存在:NTLM 哈希和 LM(LAN Manager)哈希。它们的存在是出于向后兼容性和安全性的考虑。

NTLM 哈希(NT Hash)是 Windows 使用的较新且更安全的密码哈希形式,用于验证用户身份。NTLM 哈希是一个 128 位的哈希值,使用 NTLM 算法生成。在现代 Windows 系统中,通常会使用 NTLM 哈希来存储密码。

LM 哈希(LM Hash)是 Windows 早期版本中使用的一种较弱的密码哈希形式,主要用于向后兼容。LM 哈希将密码分成两部分,并对每部分进行独立的哈希处理,然后组合在一起。由于其较低的安全性,现代 Windows 系统通常会禁用或不再使用 LM 哈希。

提取到的哈希值包含这两种形式,以便根据需要进行分析和处理。为了提高系统的安全性,更安全的做法是只使用 NTLM 哈希,并确保 LM 哈希被禁用。


3. 为什么第一个模块 永远是一样的aad3

在使用 hashdump 工具提取 LM 哈希时,如果系统中的用户密码为空(即用户没有设置密码),则 LM 哈希的值将始终为 aad3b435b51404eeaad3b435b51404ee。这是一个特殊情况,表示空密码的哈希值。因为 LM 哈希会将密码分为两部分处理,当密码为空时,这两部分都是空,因此生成的 LM 哈希值始终相同。
在实际使用中,为了安全起见,应尽量避免使用空密码,因为这会增加系统容易受到攻击的风险。


4. 这两个模块的加密算法有什么不同,如何加密的

这两种算法分别是 NTLM 和 LM 哈希算法。

NTLM 哈希算法(NT Hash):在 Windows 系统中,NTLM 哈希算法用于加密用户密码。该算法首先将密码转换为 Unicode 格式,然后应用 MD4 算法生成 128 位的哈希值,即 NTLM 哈希值。

LM 哈希算法(LM Hash):LM 哈希算法是较旧版本的 Windows 系统中使用的一种算法。它将用户密码转换为大写字母,并将密码分成两个七个字符的部分。然后对每个部分应用 DES 算法生成 56 位的哈希值,最终得到一个 112 位的 LM 哈希值。

鉴于 LM 哈希算法的安全性较差,现代 Windows 系统已默认禁用 LM 哈希的使用,转而采用更安全的 NTLM 哈希算法来加密密码。

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值