内网抓取Windows密码明文与hashdump思考题笔记整理

目录

思考题

第一题

第二题

第三题

第四题

第五题


思考题

1.windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文

2.我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

3.为什么第一个模块 永远是一样的aad3b435b51404eeaad3b435b51404ee

4.这两个模块的加密算法有什么不同,如何加密的

5.window10或windows2012以上 无法抓取明文密码 该怎么办? hash可以直接用来登录吗?

第一题

1.windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文

存储过程

在Windows中,用户密码不会以明文的形式保存在计算机中,而是通过保存密码的hash值来确保安全性,Windows 默认使用 NTLM 或 Kerberos 身份认证协议进行加密存储密码

  1. NTLM(NT LAN Manager)

    • NTLM是Windows早期版本中使用的一种身份验证协议,现在仍然在某些情况下使用,尽管在现代系统中已经被Kerberos取代。它基于挑战-响应(challenge-response)机制进行身份验证。

    • 在NTLM身份验证中,服务器向客户端发送一个随机的挑战(challenge),客户端使用用户的密码来计算响应(response),然后将响应发送回服务器。服务器使用与存储的密码哈希值相同的算法来验证响应。

    • NTLM存在一些安全性方面的缺点,包括传输过程中可能被中间人攻击截获密码哈希值的风险,以及在某些情况下可能会暴露密码的明文形式在内存中。

  2. Kerberos

    • Kerberos是一种网络身份验证协议,它提供了更安全和更复杂的身份验证机制,已经成为Windows领域中的主要标准。

    • 在Kerberos身份验证中,用户首先通过用户名和密码向Kerberos认证中心(Key Distribution Center,KDC)进行身份验证。KDC会向用户颁发一个特殊的票据(ticket),该票据用于后续与其他网络服务进行通信。

    • 当用户尝试访问网络资源时,客户端会向KDC请求服务票据(service ticket)。KDC会验证用户的身份,并向用户颁发包含加密凭据的服务票据,使其可以访问所请求的资源。

    • Kerberos通过使用密钥加密通信,以及使用票据和票据授信等机制,提供了更高的安全性,相比于NTLM,Kerberos更难以被中间人攻击利用。

lsass协议

LSASS(Local Security Authority Subsystem Service)是Windows操作系统中负责管理本地安全策略和安全认证的进程之一。在某些情况下,LSASS 进程可能会在内存中暂时存储密码的明文,以便进行身份验证和其他安全操作。

lsass协议明文密码的存储

在NTML协议下,因为NTLM协议的工作方式涉及到在通信过程中使用密码的哈希值来生成响应,所以lsass进程会暂时存储明文密码

在Kerberos协议下,Kerberos协议使用了基于密钥的加密和票据交换的方式来进行身份验证,而不涉及在通信过程中使用密码明文,所以lsass进程不会存储明文密码

mimikatz能百分百抓取到明文密码?

当一台Windows没有加入域环境时,绝大部分都是用的NTML协议,相反,则大概率使用Kerberos,但这也并不意味着mimikatz可以成功抓取明文密码,因为Microsoft会不断修复漏洞和改进安全性。可能最新版本的 Windows 10、11 已经修复了 Mimikatz 之类工具的某些漏洞,导致无法成功获取密码。

密文存储文件

密文文件SAM路径:

C:\Windows\System32\config\SAM

SAM 文件通常是受到系统保护和权限控制的,普通用户无法直接打开并查看其中的内容。即使拥有管理员权限,也不建议直接打开和编辑 SAM 文件,因为这可能会导致系统的安全性问题,并且可能违反用户隐私和安全政策。

hashdump模块原理?

msf或cs上的hashdump不是直接查看SAM文件,而是通过利用目标系统上的漏洞或者提权后的权限,来读取系统内存中的 SAM 数据并提取密码哈希值。它利用的原理通常是通过注入恶意代码到目标系统的内存中,或者利用系统漏洞来获取密码哈希值。

第二题

2.我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

这里用msf演示,提权后hashdump如下

分为LMhashNThash

  1. LMHash(LAN Manager Hash):LMHash 是 Windows 系统早期版本中用于存储密码哈希的一种较旧的算法。它将用户密码转换成固定长度(16 字节)的哈希值。然而,由于 LMHash 的弱点和易于破解,现代的 Windows 操作系统通常不再使用 LMHash 存储密码,而是更安全的 NTLM Hash。

  2. NTLM Hash:NTLM Hash 是一种更安全的密码哈希算法,用于在 Windows 系统中存储用户密码的哈希值。NTLM Hash 使用更复杂的算法和更长的哈希值来存储密码,通常是 32 个字符的长度。相比于 LMHash,NTLM Hash 更难以破解,并提供了更高的安全性。

两个模块都分别代表用户的密码密文,但NThash比LMhash更安全,难以破解

第三题

3.为什么第一个模块 永远是一样的aad3b435b51404eeaad3b435b51404ee

因为LMhash容易被破解,为了保证系统的兼容性,Windows只是将LM Hash禁用了(从Windows Vista和Windows Server 2008版本开始,Windows操作系统默认禁用LM Hash),但仍然会生成LMhash并且是固定值aad3b435b51404eeaad3b435b51404ee

第四题

4.这两个模块的加密算法有什么不同,如何加密的

LM和NT都是使用hash算法加密,但LM是将明文转为16字节固定长度的hash值,而NTNTLM Hash 使用更复杂的算法和更长的哈希值来存储密码,通常是 32 个字符的长度

第五题

1.window10或windows2012以上 无法抓取明文密码 该怎么办?hash可以直接用来登录吗?

使用msf自带的mimikatz抓取密码,可以看到密码为null,说明这台pc已经打了微软的补丁,抓取不到明文密码了

但是用hash值也可以登录,hashdump后得到用户密码hash值,再用impacket工具中的横向渗透工具,比如psexec、smbexec等工具都支持使用hash值登录

  • 8
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值