内网渗透:NTML认证与PTH攻击

💡 原文中文,约2900字,阅读约需7分钟。
📝

内容提要

本文是内网系列的第五篇,介绍了内网中的另一种认证方式和PTH攻击。文章解释了Windows系统中用户密码以hash形式存储在SAM数据库中,包括LM-Hash和NT-Hash两种加密方式。还介绍了win本地存储hash的生成过程和win本地认证的过程。提到了NTLM网络认证协议和工作组与域的区别。

🎯

关键要点

  • 本文是内网系列的第五篇,介绍内网中的另一种认证方式和PTH攻击。
  • Windows系统中用户密码以hash形式存储在SAM数据库中,包括LM-Hash和NT-Hash两种加密方式。
  • LM Hash是Windows使用的最古老的密码存储方式,容易破解,但为了兼容性,Windows默认禁用LM Hash。
  • NTLM Hash是基于MD4加密算法的散列算法,广泛用于Windows NT挑战/响应验证机制。
  • 用户登录时,系统将明文密码加密成NTLM Hash,与SAM数据库中的NTLM Hash进行比较实现认证。
  • NTLM是除Kerberos之外的一种网络认证协议,支持Windows,常用于工作组和域环境下的身份认证。
  • 工作组和域的主要区别在于管理方式和信任机制,工作组内各计算机各自管理,而域内计算机通常由域控制器集中管理。
➡️

继续阅读