你不会还不知道,windows获取hash常见手法吧?!

本文详细介绍了Xray这款辅助评估扫描工具的Windows、macOS和Linux系统的安装过程,包括证书生成和浏览器代理设置,以及如何使用Xray进行网页扫描。同时提供了网络安全学习资源,如学习路线图、视频教程、技术文档和工具包等内容链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

xray工具保姆级的安装与使用教程
  • 前言
  • 一、Xray的安装
  • 二、Xray的使用

前言

提示:工具需要合理使用,读者使用不当与本作者无关,以下案例仅供参考。
xray是一款辅助评估的扫描工具,不带有攻击。且支持 Windows / macOS / Linux 多种操作系统,本文中主要介绍他的安装以及使用。


一、Xray的安装

  1. 下载安装包
    选择合适的版本,我的是Windows系统,这里我选择的是xray_windows_amd64.exe.zip

    下载安装地址:https://download.xray.cool/

    在这里插入图片描述

  2. 安装证书
    双击解压安装包。
    在这里插入图片描述

    接下来去生成证书,Windows系统最好在Powellshell下运行,先cd到xray目录下然后再运行

.\xray_windows_amd64.exe genca

生成证书。
在这里插入图片描述

  1. 浏览器中添加证书
    将生成的证书添加到浏览器中,
    在这里插入图片描述

    点击设置→隐私→管理证书
    在这里插入图片描述
    在这里插入图片描述

    选择将所有证书放入下列存储→受信任的根证书颁发机构,点击确定,即可完成证书导入。
    在这里插入图片描述

    在这里插入图片描述

  2. 配置代理
    我使用的是Microsoft Edge浏览器,配置如下:
    先在浏览器扩展中搜索proxy SwitchyOmega并添加,
    在这里插入图片描述

    并按照如图设置,端口号设置一个平常不使用的,我设置的是7777,并设置一个名字比如xray。
    在这里插入图片描述

    设置完成后如图所示,
    在这里插入图片描述

二、Xray的使用

  1. 开启xray
    第一步从命令行进入安装xray的目录下,输入以下命令启动xray。

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output ming.html
未选择指定模块,xray默认全部扫描,
–html以html:格式输出
ming.html:输出的网页

在这里插入图片描述

第二步打开浏览器代理,代理开启后xray会监听在此界面的网页。
在这里插入图片描述

开启状态
在这里插入图片描述

访问目标网址,随便点击网页中的一些选项即可开始测试,测试结果会输出到上述中的ming.html.
在这里插入图片描述

题外话

**
**
黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图
在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

<think>好的,用户现在问的是关于这个NTLM哈希字符串各个字段的意思,也就是“Administrator:500:AAD3B...::”这个结构。我需要先回忆之前的对话历史。之前用户让我介绍NTLM Hash的格式,我详细解释了生成原理、存储位置、对比LM Hash、认证流程等内容,其中还提到了在SAM文件中的存储格式,比如用mimikatz提取时的例子,用户现在的问题就是针对那个例子中的具体字段。 首先,用户可能正在学习Windows认证机制,或者是进行渗透测试、安全分析相关工作。他们可能已经获取到这样的哈希字符串,想要了解每个部分的含义,以便进一步利用或防御。用户可能是安全研究人员、系统管理员,或者学生,需要处理实际的安全事件或学习相关知识点。 接下来,我需要分解这个字符串的每个字段。根据之前的回答,该字符串的结构是:用户名:RID:LM哈希:NTLM哈希:::,后面的三个冒号可能代表其他字段,但通常为空。需要明确每个部分的含义,比如500代表管理员账户的RID,LM哈希部分虽然是AAD3B...,但实际是空值的占位符,因为LM哈希可能被禁用。NTLM哈希部分则是用户密码的MD4哈希值。 另外,用户可能存在的深层需求是理解如何利用这些信息进行攻击或防御。比如,知道RID可以帮助识别高权限账户,而NTLM哈希可用于哈希传递攻击。同时,用户可能需要了解为什么LM哈希部分存在但无效,以及现代系统中如何禁用LM哈希提高安全性。 需要确保解释清晰,每个字段对应什么,以及背后的安全意义。例如,RID为500的是默认管理员账户,而LM哈希的占位符AAD3B...表示系统已禁用LM,使用该占位符代替。同时,强调NTLM哈希的重要性,以及如何防护此类凭据泄露,比如监控lsass进程,启用Credential Guard等。 还需要注意用户可能混淆LM和NTLM哈希,所以需要明确区分两者,指出LM的安全性及已被淘汰的情况。此外,最后三个冒号可能对应其他字段,如主目录、登录脚本等,但在哈希提取中通常省略,所以可以简要提及。 总结来说,用户需要的是对具体哈希字符串各个字段的详细解释,以及这些信息在实际应用中的意义,可能的安全风险和防护措施。回答时要结构清晰,分点说明,并关联之前的NTLM知识,帮助用户全面理解。</think>你提供的字符串 `Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:8846F7EAEE8FB117AD06BDD830B7586C:::` 是 Windows 系统中用户凭据的典型格式,常见于通过工具(如 `mimikatz` 或 `secretsdump.py`)提取的哈希值。各字段含义如下: --- ### **1. 字段结构分解** 字符串格式为: `用户名:RID:LM_Hash:NTLM_Hash:::其他字段(通常为空)` #### **具体字段解析:** 1. **`Administrator`** - **含义**:用户名(用户账户名)。 - **说明**:此处是 Windows 默认管理员账户。 2. **`500`** - **含义**:**RID(Relative Identifier,相对标识符)**,唯一标识用户的数字。 - **说明**: - `500` 是 Windows 默认管理员账户的固定 RID。 - 普通用户 RID 通常从 `1000` 开始递增(如 `1001`, `1002` 等)。 3. **`AAD3B435B51404EEAAD3B435B51404EE`** - **含义**:**LM Hash(已弃用)**,早期用于兼容旧系统的哈希值。 - **说明**: - 若系统禁用 LM Hash(默认现代系统禁用),该字段会被固定填充值 `AAD3B435B51404EEAAD3B435B51404EE`。 - 实际密码的 LM Hash 可能为空,但格式仍保留占位符。 4. **`8846F7EAEE8FB117AD06BDD830B7586C`** - **含义**:**NTLM Hash**,用户密码的 MD4 哈希值。 - **说明**: - 核心认证凭据,用于生成 NTLM 协议中的挑战-响应(Challenge-Response)。 - 示例中的哈希对应密码 `Password123`。 5. **末尾的 `:::`** - **含义**:其他字段(通常为空),可能包含: - 用户主目录路径 - 登录脚本路径 - 密码过期时间等 - **说明**:在哈希提取场景中,这些字段一般无实际值。 --- ### **2. 关键字段的安全意义** #### **(1) RID 500 的特殊性** - **管理员权限**:RID 500 用户默认拥有系统最高权限,是攻击者重点目标。 - **重命名防御**:建议重命名 `Administrator` 账户并禁用 RID 500,以增加攻击难度。 #### **(2) LM Hash 占位符** - **禁用 LM Hash**:现代系统默认禁用 LM Hash(通过组策略 `Network Security: Do not store LAN Manager hash value`),占位符无实际密码信息。 - **历史漏洞**:若真实 LM Hash 存在(如旧系统),可能被快速破解(如彩虹表攻击)。 #### **(3) NTLM Hash 的威胁** - **哈希传递攻击(Pass-the-Hash)**:攻击者可直接使用 NTLM Hash 冒充用户身份,无需破解明文密码。 - **防护措施**: - 启用 Credential Guard(虚拟化安全隔离)。 - 监控 `lsass.exe` 进程内存访问(防止哈希提取)。 --- ### **3. 实际应用场景** #### **(1) 密码破解** -m 1000 8846F7EAEE8FB117AD06BDD830B7586C rockyou.txt ``` - `-m 1000` 表示 NTLM Hash 模式。 #### **(2) 横向移动** - **哈希传递(PTH)**: 攻击者可通过工具(如 `psexec` 或 `wmiexec.py`)直接使用哈希访问其他系统: ```bash wmiexec.py -hashes :8846F7EAEE8FB117AD06BDD830B7586C Administrator@192.168.1.10 ``` --- ### **4. 安全建议** 1. **禁用 LM Hash**:通过组策略强制禁用 LM Hash。 2. **监控特权账户**:重点关注 RID 500 账户的异常登录行为。 3. **升级认证协议**:优先使用 Kerberos 代替 NTLM。 4. **最小权限原则**:限制管理员账户的远程登录权限。 --- ### **总结** 该字符串完整展示了 Windows 用户凭据的核心字段:用户名、RID、LM Hash(占位符)和 NTLM Hash。理解其结构对渗透测试(如哈希破解)和防御(如监控哈希泄露)均至关重要。若需进一步探讨具体攻击手法或防御策略,可继续交流!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值