渗透Day01

1. windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文

答:Windows 系统中的用户密码通常不以明文形式存储在文件中,而是以哈希值的形式存储。具体来说,Windows 使用 NTLM(NT LAN Manager)或者 Kerberos 协议来进行身份验证,其中密码以哈希值的形式存储在本地 SAM(Security Accounts Manager)数据库中。SAM 文件通常位于 Windows\System32\config 目录下,但这些文件被操作系统保护,并且通常是加密的,因此无法直接查看其中的密码哈希值。


2. 我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

答:Hashdump 是用于从 Windows 系统中提取用户密码哈希值的工具,通常用于渗透测试或数字取证等安全测试场景。当你运行 Hashdump 工具时,它通常会输出两个不同的模块,分别是 SAM 模块和系统模块。

  1. SAM 模块:SAM(Security Accounts Manager)模块存储了本地用户账户的信息,包括用户名、密码哈希值以及其他相关信息。在 Windows 系统中,SAM 数据库通常存储在 C:\Windows\System32\config 目录下,文件名为 SAM。SAM 模块提供了本地用户的密码哈希值。

  2. 系统模块:系统模块存储了一些系统级别的哈希值,例如本地服务、系统用户等的哈希值。这些哈希值通常与系统的正常运行有关,但不直接对应于用户账户密码。系统模块的哈希值对于提高系统权限或横向移动时可能有用。

3. 为什么第一个模块 永远是一样的aad3

答:在 Hashdump 输出中,第一个模块的哈希值通常是 "aad3"。这是因为这个模块实际上是一个占位符,表示该用户的密码哈希值为空或未设置。在 Windows 中,如果用户密码为空或未设置,它们的密码哈希值通常被设置为 "aad3b435b51404eeaad3b435b51404ee" 或者简写为 "aad3"。

4. 这两个模块的加密算法有什么不同,如何加密的

答:SAM 模块和系统模块中存储的哈希值使用的加密算法不同,它们的生成方式也不同:

  1. SAM 模块(用户密码哈希值):

    • SAM 数据库中存储的用户密码哈希值通常使用 NTLM(NT LAN Manager)或者 LM(LAN Manager)算法进行加密。这两种算法是早期 Windows 系统中使用的一种弱加密算法,已经被认为不安全,容易受到字典攻击等攻击方式的破解。
    • NTLM 算法是一种基于 MD4(Message Digest 4)哈希算法的加密方式,它将用户密码转换成固定长度的哈希值,并存储在 SAM 数据库中。
  2. 系统模块(系统级别哈希值):

    • 系统模块中存储的哈希值通常是系统服务、系统账户等的凭证哈希值,它们使用的加密算法可能因系统配置和版本而异,通常更加复杂和安全。
    • 这些哈希值可能采用更强大的加密算法,如 NTLMv2、Kerberos 或者其他更加安全的哈希算法,以提高系统的安全性。
  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值