文章目录
- 前言
-
- 一、NTLM Hash的生成
- 二、NTLM Hash认证的种类
- 三、SAM文件
- 四、mimikatz中的lsadump模块从注册表中获取用户哈希的解析流程
- 五、CS中调用mimikatz的原理
- 六、CS中hashdump和logonpasswd 分别从哪里读取哈希和密码
- 七、XSS如何配合组合拳进行getshell
前言
一、NTLM Hash的生成

二、NTLM Hash认证的种类
1)Windows中的NTLM Hash认证分为两种,一种是本地认证,一种是 络认证。本地认证的话是通过用户输入的账 密码然后与WIndows中的SAM数据库里的值进行比对。 络认证则是基于挑战/响应的认证方式。
三、SAM文件
四、mimikatz中的lsadump模块从注册表中获取用户哈希的解析流程
1)在提供sam文件和system文件的情况下,解析的大体流程如下:
- 获取注册表system的“句柄”
- 读取计算机名和解密密钥
- 获取注册表sam的“句柄”
- 读取用户名和用户哈希
2)未提供sam文件和system文件的情況下,mimikatz会使用官方的api直接读取当前机器中的注册表。
五、CS中调用mimikatz的原理
六、CS中hashdump和logonpasswd 分别从哪里读取哈希和密码
1)在CS中要dump 哈希,可以通过 [beacon] → Access → Dump Hashes 。也可以使用在 Beacon 控制台中使用 hashdump 命令。这些方法会派生一个任务注入进 LSASS 进程并 dump 当前系统中本地用户的密码哈希。
2)lsass.exe是Windows系统的安全机制,主要用于本地安全和登陆策略,通常在我们登陆系统时输入密码后,密码便会存贮在lsass.exe内存中,在lsass.exe进程空间中,还存有着主机的域、本地用户名和密码等重要信息。经过wdigest和tspkg两个模块调用后,对其使用可逆的算法进行加密并存储在内存中。而Mimikatz正是通过对lsass.exe逆算获取到明文密码。
logonpasswords 命令会使用 mimikatz 来恢复登录过当前系统的用户的明文密码和哈希。
logonpasswords 命令等同于选项中的 [beacon] → Access → Run Mimikatz 。
七、XSS如何配合组合拳进行getshell
1)XSS配合CSRF组合拳。
2)XSS配合钓鱼页面。
3)利用XSS进行水坑攻击。
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22510 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!