面试题——内 相关(二)

文章目录

  • 前言
    • 一、NTLM Hash的生成
    • 二、NTLM Hash认证的种类
    • 三、SAM文件
    • 四、mimikatz中的lsadump模块从注册表中获取用户哈希的解析流程
    • 五、CS中调用mimikatz的原理
    • 六、CS中hashdump和logonpasswd 分别从哪里读取哈希和密码
    • 七、XSS如何配合组合拳进行getshell

前言


一、NTLM Hash的生成

面试题——内 相关(二)

二、NTLM Hash认证的种类

     1)Windows中的NTLM Hash认证分为两种,一种是本地认证,一种是 络认证。本地认证的话是通过用户输入的账 密码然后与WIndows中的SAM数据库里的值进行比对。 络认证则是基于挑战/响应的认证方式。

三、SAM文件

四、mimikatz中的lsadump模块从注册表中获取用户哈希的解析流程

     1)在提供sam文件和system文件的情况下,解析的大体流程如下:

  • 获取注册表system的“句柄”
  • 读取计算机名和解密密钥
  • 获取注册表sam的“句柄”
  • 读取用户名和用户哈希

     2)未提供sam文件和system文件的情況下,mimikatz会使用官方的api直接读取当前机器中的注册表。

五、CS中调用mimikatz的原理

六、CS中hashdump和logonpasswd 分别从哪里读取哈希和密码

     1)在CS中要dump 哈希,可以通过 [beacon] → Access → Dump Hashes 。也可以使用在 Beacon 控制台中使用 hashdump 命令。这些方法会派生一个任务注入进 LSASS 进程并 dump 当前系统中本地用户的密码哈希。
     2)lsass.exe是Windows系统的安全机制,主要用于本地安全和登陆策略,通常在我们登陆系统时输入密码后,密码便会存贮在lsass.exe内存中,在lsass.exe进程空间中,还存有着主机的域、本地用户名和密码等重要信息。经过wdigest和tspkg两个模块调用后,对其使用可逆的算法进行加密并存储在内存中。而Mimikatz正是通过对lsass.exe逆算获取到明文密码。
     logonpasswords 命令会使用 mimikatz 来恢复登录过当前系统的用户的明文密码和哈希。
     logonpasswords 命令等同于选项中的 [beacon] → Access → Run Mimikatz 。

七、XSS如何配合组合拳进行getshell

     1)XSS配合CSRF组合拳。
     2)XSS配合钓鱼页面。
     3)利用XSS进行水坑攻击。

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22510 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年8月4日
下一篇 2022年8月4日

相关推荐