内网渗透1

(1):问题1

windows登录的明文密码如何存储,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开并查看到密文?

	在windows的登录框中输入账号密码,这个登录是有一个进程的叫做winlogon.exe;这个进程吧你的明文账号密码拿到以后会将你的账号密码发送到lsass这个进程,lsass进程会干两件事情:
	第一件事情是:将你的明文账号密码在内存中存储一份。
	第二件事情是:将你的密码进行加密存在SAM这个文件中去。
					SAM文件路径->C:\Windows\System32\config\SAM
这个文件在你登录的过程中就一直被占用,不能被打开查看。

(2):问题2

我们通过hashdump抓取出所有用户的密文,分为两个模块,为什么?这两个模块分别代表什么 ?

通过hashdump抓取的所有用户密文分为两个模块,这两个模块分别是LMhash和NThash
LMhash:
	是早期Windows系统使用的散列加密算法,基于DES加密。由于其较容易被破解,现代Windows系统默认禁用了LMhash,如果LMhash被禁用,通常抓取到的值为"aad3b435b51404eeaad3b435b51404ee",这个值是一个固定的字符串,并不代表实际的密码信息。

NThash:	
	NThash,也称为NTLM Hash,是之后引入的一种更安全的哈希类型。
它支持Net NTLM认证协议及本地认证过程,长度为32位由数字与字母组成。
NThash采用MD4摘要算法对Unicode编码的用户密码进行哈希计算,相比LMhash更难以被破解。因此,在现代Windows操作系统如Windows 10或Windows Server 2012及以上版本中,通常只能获取到NThash值。

(3):问题3

为什么第一个模块永远是一样的aad3?

	是早期Windows系统使用的散列加密算法,基于DES加密。
由于其较容易被破解,现代Windows系统默认禁用了LMhash,如果LMhash被禁用,
通常抓取到的值为"aad3b435b51404eeaad3b435b51404ee",这个值是一个固定的字符串,并不代表实际的密码信息。

(4):问题4

这两个模块的加密算法有什么不同,如何加密的?

LMhash和NThash是两种不同的加密方式,它们在加密算法和安全性方面存在一些不同。
1. 加密算法:
   - LMhash使用DES(Data Encryption Standard)算法进行加密。DES是一种对称加密算法,使用相同的密钥进行加密和解密。
   - NThash使用MD4(Message Digest Algorithm 4)算法进行加密。MD4是一种单向散列函数,将输入数据映射为固定长度的哈希值。

2. 安全性:
   - LMhash相对较弱,容易受到暴力破解攻击。由于其较短的密码长度限制,攻击者可以使用字典攻击或彩虹表等方法来猜测密码。
   - NThash相对更安全,因为其采用了更强的加密算法MD4,并且支持更长的密码长度。然而,NThash仍然可以被破解,但需要更多的计算资源和时间。

3. 兼容性:
   - LMhash是早期Windows系统使用的哈希类型,现代Windows系统默认禁用了LMhash,并限制了明文密码的长度。
   - NThash是现代Windows系统默认使用的哈希类型,它提供了更高的安全性和更好的兼容性。
需要注意的是,尽管LMhash和NThash在加密算法上有所不同,但它们都是用于验证用户身份的哈希值。在实际应用中,系统管理员通常会根据具体需求选择使用哪种哈希类型,以平衡安全性和兼容性。	

(5):问题5

在windows中,为什么mimikatz可以拿到明文账号?

因为在Windows中会将明文账号密码存储在内存中一份,这就是为什么mimikatz可以拿到明文账号密码。

(6):问题6

1.windows10或者windows2012以上无法抓取明文密码,该怎么办?

在Windows 10或Windows Server 2012及以上版本中,由于安全策略的更新,系统默认不会在内存中缓存明文密码。但是,可以通过修改注册表的方式来使系统在Wdigest认证中使用明文凭据,具体步骤如下:

1. **修改注册表**:
- 打开注册表编辑器(输入`regedit`并回车)。
- 导航到`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ControlSecurityProviders\WDigest`。
- 修改`UseLogonCredential`的值为`1`,数据类型为`REG_DWORD`。
- 重启计算机以应用更改。

2. **使用工具获取明文密码**:
- 利用工具如Mimikatz,可以直接从Windows系统内存中获取明文密码。
- 结合使用Procdump来抓取lsass.exe进程的内存转储,然后使用Mimikatz从这个内存转储中提取明文密码。

3. **恢复注册表设置**:
- 如果需要恢复到原始状态,只需将`UseLogonCredential`的值改回`0`即可。

请注意,修改注册表和获取明文密码可能涉及到系统安全和隐私问题,因此在进行这些操作之前,请确保你有足够的权限和合理的理由。此外,这些操作可能需要具备一定的技术知识,操作不当可能会导致系统不稳定或其他安全问题。在实际操作前,建议备份重要数据,并在测试环境中进行尝试。

(7):问题7

hash可以直接用来登录吗?

可以用来登录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值