密码与hash获取

密码与hash获取

hash的概念和hash函数不过多介绍了
现在很多md5的使用是双重md5或者加盐(拼接md5),知道盐值是可以解的。

hash算法在信息安全方面的应用:文件校验、数字签名、口令加密······

windows本地认证

  • windows系统账号存储位置:C:\windows\system32\config\SAM
  • 在windows系统中,对用户账户的安全管理采用了SAM,用户账户以及密码经过hash加密后都保存在SAM中。
  • SAM的两种加密方式LM加密NTLM加密
  • windows2003及之前都是LM口令散列,之后采用的是NTLM,LM的安全性较差,为了保持向后兼容性,系统会把用户密码两种分别加密后存放在SAM数据库
  • 登录windows时,系统会把用户输入的密码与SAM文件中的密码对比,相同则认证成功

LM hash:

  1. 密码最多14字符
  2. 明文密码转大写
  3. 密码转换为16进制字符串,不足的会0补全
  4. 密码的16进制字符串被分为两个7byte部分
  5. 两组数据分别用str_to_key()处理
  6. 两组8字节数据将作为DESKEY对魔术字符串"KGS!@#$"进行DES加密
  7. 将加密后的两组数据简单拼接

因为LM对半拆密码导致密码空间下降,安全性降低

NTLM hash:

  1. 16进制编码
  2. Unicode
  3. md4()

注销、重启、锁屏后,操作系统会让winlogon.exe显示登录界面,让用户输入密码。之后将密码交给lsass.exe,该进程保存一份明文密码并NTLM HASH后与SAM数据库比较认证

hash获取与破解

  • 获取hash常用工具
    • wce
      列举登录会话,可以添加、改变删除相关凭证
    • Gethashes
      gethashs $local获取系统hash,仅在system权限下可执行
    • QuarksPwDump
      必须在Dos命令提示符下运行
    • SAMInside
      图形化工具,可以获取win2008server一下操作系统hash

除了工具以外,使用常规免杀获取hash:

  1. 使用注册表导出hash,本地破解:

reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv
secretsdump.py -sam sam.hiv -security security.hiv -system sys.hiv LOCAL

  1. 导出sam文件

shadow copy (一般用在域控上几万几十万用户的时候)

  1. 其他方式

procdump(或者lsadump ) + mimikatz
Powershell+mimikatz
powershell+getpasshash
powershell+其他工具

Hash的破解

  • windows hash格式
    首先,windows hash是不加盐值的,且windows hash分为两部分,lm hash和ntlm hash。格式为username:lmhash:nthash
    在这里插入图片描述
  • 本地破解-彩虹表
    这种破解方式需要超高资源,因为彩虹表的容量非常之大,ntlm 1-10位的要300多G
  • 在线破解。https://www.objectif-securite.ch/en/ophcrack或者cmd5
  • msf破解
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值