从0到1认识内网渗透5-Windows用户凭据抓取
从0到1认识内网渗透5-Windows用户凭据抓取内网密码抓取技术在内网渗透中非常重要,账号密码决定后续是否可以进行横向。 抓取密码原理认证流程开机以后,SYSTEM会自动调用winlogon.exe程序,这个程序给我们提供了一个用户交互界面,也就是我们的登陆界面 用户交互页面输入密码并点击登陆后,系统将用户输入的明文密码先传递给[Lsass.exe](https://blog.yuzisec.xyz/posts/22f269df.html?highlight= Isass.exe#Lsass-exe)程序,Lsass程序先会将收到的明文账号密码在本地内存中保留一份作为备用,然后会将我们输入的密码进行NTLM-Hash加密,然后Lsass程序会去读取系统中的SAM文件中已经存在的NTLM-Hash的值,进行对比 对比相同则认证成功,将user SID \ Group SID 发送给winlogon.exe程序,然后生成会话,进入桌面(因此抓Lsass.exe程序相当于抓明文密码) 对比不同则认证失败,系统返回错误提示 在Windows Server 2008...
从0到1认识内网渗透4-Windows网络认证
从0到1认识内网渗透4-Windows网络认证Windows操作系统中进行网络通信和资源访问时,验证用户身份和授权权限的过程,确保只有经过验证的用户才能访问网络资源,并根据其权限级别进行授权操作,Windows中的网络认证大致分为 用户名密码认证:提供用户名和密码进行认证(常见本地计算机或域账户) Kerberos认证:通过使用票据和票据授予票据来验证用户身份,并生成会话密钥用于加密通信(Windows域环境广泛使用) NTLM认证:早期的Windows网络认证协议,使用基于挑战-响应的方式进行身份认证(常用于旧版Windows系统或非Windows系统进行互操作时) 密钥身份认证:使用预先共享的密钥对用户进行身份验证(常用于特定场景和应用) 远程桌面认证:远程访问Windows计算机的功能,用户需要提供目标机器的凭据进行认证 NTLM认证一种早期的Windows网络身份验证协议,在Windows系统中用于验证用户的身份,并提供对网络资源的访问控制 NTLM协议一种基于挑战(Challenge)-响应(Response)的认证机制,分为NTLM V1协议和NTLM...
从0到1认识内网渗透3-Windows本地认证
从0到1认识内网渗透3-Windows本地认证在了解Windows认证前,有必要了解一下Windows中的加密。 Windows加密Windows操作系统通常使用两种方法对用户的明文密码进行加密处理,在域环境中用户信息存储在ntds.dit中,加密后为散列值。Windows操作系统中的密码一般由两部分组成,一部分为 LM Hash,另一部分为NTLM Hash,在Windows操作系统中格式一般为 1username:RID:LM-HASH:NTLM-HASH LM-HashLM-Hash的全名为"LAN Manager Hash"是微软为了提高 Windows操作系统的安全性而采用的散列加密算法,其本质是DES加密(对称加密),尽管LM-Hash较容易被破解,但为了保证系统的兼容性, Windows只是将LM-Hash禁用了(从Windows vista和Windows Server2008版本开始,Windows操作系统默认禁用LM-Hash),...
从0到1认识内网渗透2-Windows系统角色
从0到1认识内网渗透2-Windows系统角色 ...
从0到1认识内网渗透1-相关内网概念&环境搭建
从0到1认识内网渗透1-相关内网概念&环境搭建内网定义内网也指局域网,是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成。 一个简单的内网大概由255个机器组成(192.168.xxx.0~192.168.xxx.255) Windows工作组工作组简介在一个大型单位里,可能有成百上千台计算机互相连接组成局域网,它们都会列在"网络"(网上邻居)内。如果不对这些计算机进行分组,网络的混乱程度是可想而知的 为了解决这一问题,产生了工作组( Work Group)这个概念。将不同的计算机按功能(或部 门)分别列入不同的工作组,例如技术部的计算机都列入"技术部"工作组、行政部的计算机都列入"行政部"工作组。要想访问某个部门的资源,只要在"网络"里双击该部门的工作组名...
解决kali linux运行apt-get出现校验数字签名时出错
解决kali linux运行apt-get出现校验数字签名时出错前言由于 Kali 官方在 2025 年 2 月 18 日意外丢失原有的仓库签名密钥(ED444FF07D8D0BF6),并生成了新的签名密钥 ED65462EC8D5E4C5,并且迫使其生成新密钥 ED65462EC8D5E4C5 来继续对仓库进行签名,但本地系统尚未信任该新密钥,导致 APT 在验证镜像仓库时找不到公钥而拒绝更新: APT 在拉取 InRelease 文件时,会核对其中的签名是否由已知公钥签署。若本地缺少该公钥,就会报错并停止使用该源,防止下载到未授权的软件包。 手动更新密钥1sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg 声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。