密码破解与渗透测试报告撰写全解析
1. 密码破解基础
1.1 密码哈希还原
在密码破解领域,有时会遇到类似类型 7 的密码“哈希”。例如,粘贴类型 7 密码“哈希”(022E055800031D09435B1A1C),就能立即得到明文“[-] Encrypted password? 022E055800031D09435B1A1C”和“[-] Result: HackerHouse”。
这类配置文件可能存在于通过简单文件传输协议(TFTP)可访问的 PXE 引导区域,或者技术团队成员的主目录中。多年来,在文件共享中查找此类配置文件已取得了很好的效果。所以,一旦获得网络访问权限,建议定位负责管理互联网络设备的技术人员及其存储的文件。
1.2 Microsoft 哈希
自 Windows XP 起,安全账户管理器(SAM)开始存储用户密码。SAM 是一个数据库文件,存储在“C:\Windows\System32\config\SAM”路径下。只要 Windows 系统运行,Windows 内核就会对该文件进行永久独占锁定,并且文件是加密的,这使得为后续破解而从磁盘复制该文件变得更加困难。不过,如果有足够权限,也可以从系统的 RAM 中恢复哈希值,或者转储这些文件。
旧系统可能仍在使用有缺陷的 LM(LANMAN 或 LAN Manager 的缩写)哈希,而新系统通常使用 NT Lan Manager(NTLM)哈希。对于 LM 哈希,如果密码长度超过 7 个字符但少于 14 个字符,会创建两个哈希值,一个针对前 7 个字符,另一个针对接下来的 7 个字符,并且在哈希之前会将字符转换为大写,这使得密码不区分大小写。 <