内网渗透:NTML认证与PTH攻击
💡
原文中文,约2900字,阅读约需7分钟。
📝
内容提要
本文是内网系列的第五篇,介绍了内网中的另一种认证方式和PTH攻击。文章解释了Windows系统中用户密码以hash形式存储在SAM数据库中,包括LM-Hash和NT-Hash两种加密方式。还介绍了win本地存储hash的生成过程和win本地认证的过程。提到了NTLM网络认证协议和工作组与域的区别。
🎯
关键要点
- 本文是内网系列的第五篇,介绍内网中的另一种认证方式和PTH攻击。
- Windows系统中用户密码以hash形式存储在SAM数据库中,包括LM-Hash和NT-Hash两种加密方式。
- LM Hash是Windows使用的最古老的密码存储方式,容易破解,但为了兼容性,Windows默认禁用LM Hash。
- NTLM Hash是基于MD4加密算法的散列算法,广泛用于Windows NT挑战/响应验证机制。
- 用户登录时,系统将明文密码加密成NTLM Hash,与SAM数据库中的NTLM Hash进行比较实现认证。
- NTLM是除Kerberos之外的一种网络认证协议,支持Windows,常用于工作组和域环境下的身份认证。
- 工作组和域的主要区别在于管理方式和信任机制,工作组内各计算机各自管理,而域内计算机通常由域控制器集中管理。
🏷️
标签
➡️