Kali渗透测试之提权2——WCE、fgdump、mimikatz

一、WINDOWS身份认证过程

  •     在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密;
  •     然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统(本地登录);
  •     如果网络中的一台主机尝试远程登录另一台主机,登录的账号和密码也是通过本地计算机将输入的密码进行lmhash和nthash计算,然后将加密后的密文通过网络传输到目标主机;
  •    虽然输入是明文密码,但是不论是本地登录还是远端登录操作系统,密码都是以密文的形式进行传输,且对hash进行逆向计算,所得到的结果是不唯一的,所以相对安全。当然也可以用hash碰撞的方式进行爆破。

注:如果是本地登录,身份验证服务器端会有NTLM安全包接收请求,对它进行处理。 在登陆的目标服务系统后,有一个wdigest安全包,直接从内存总读取当前用户信息,在本地缓存一个明文密码,当注销登陆后,该账户信息会被删除;如果一直处在登录状态,默认情况下操作系统会一直将这个明文密码保存在内存中。

 

二、WCE工具

 WCE:Windows Credential Editor,Windows身份验证编辑器。

  • WCE是一款功能强大的windows平台内网渗透的工具,使用WCE必须具有管理员的权限;
  • 它集成在kali的工具包的windows程序,可以共享给Windows XP;
  • 它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。可以查看系统当前登陆用户的登陆密码的密文形式和明文形式。

1、将wce-universal.exe工具拷贝到Windows XP上

2、查看Windows XP当前系统中的账户信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值