渗透作业1--思考题

2024-04-28 20:52
文章标签 作业 渗透 思考题

本文主要是介绍渗透作业1--思考题,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1. windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文

Windows系统出于安全考虑,并不直接存储用户的明文密码。当用户设置密码时,系统会对密码进行哈希处理,只保存这个经过加密的hash值。这个过程大致为,用户登录尝试时,客户端会对输入的密码进行哈希处理并缓存该hash值,然后将用户名发送到服务器发起认证请求。这种机制有助于保护用户密码不被轻易泄露,即便在数据泄露的情况下,攻击者也无法直接获取到用户的明文密码。

Windows登录密码的hash值通常存储在SAM文件和域控制器的NTDS.dit文件中

Windows系统中所有用户的hash值可以从SAM文件获得,如果是在域环境中,则存在域控制器的NTDS.dit文件中。这些文件由操作系统进行管理,正常情况下无法直接打开和查看。

想要查看到hash值或进一步获取明文密码,需要一定的技术手段。例如,可以使用mimikatz这类工具读取lsass.exe进程内存来获取已登录用户的NTLM hash。另外,也可以通过修改特定的注册表项,强制让系统在特定条件下暴露出明文密码。

总得来说,虽然Windows系统中的密码是以密文形式存储的,但通过一些特殊的技术手段,仍然有可能获取到用户的明文密码。因此,对于系统安全而言,除了密码的加密存储外,还需要采取其他安全措施以保护用户账户的安全性。


2. 我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

通过hashdump抓取的所有用户密文分为两个模块,分别是LMhash和NThash

这两个模块代表的是Windows操作系统中用于存储用户密码散列值的两种不同算法。第一个模块永远是一样的aad3b435b51404eeaad3b435b51404ee

3. 为什么第一个模块 永远是一样的aad3

至于为什么第一个模块永远是相同的固定值,这是因为早期版本的Windows使用了一种名为LAN Manager Hash(LM Hash)的加密方法。由于LM Hash使用的DES加密算法安全性较低,较容易被破解,微软在新的Windows版本中默认禁用了LM Hash,但出于兼容性考虑,系统仍然会生成一个固定的LM Hash值。


4. 这两个模块的加密算法有什么不同,如何加密的

LM Hash使用的是DES加密算法,DES 是一种对称加密算法,它使用一个 56 位的密钥来加密数据。在 LM 哈希中,用户的密码首先被转换为一个 16 字节的字符串,然后这个字符串被分成两个 8 字节的部分,每部分都使用 DES 算法进行加密

而NT Hash则使用了更加安全的MD4或MD5算法。MD4 是一种密码哈希函数,它将任意长度的数据映射为固定长度的哈希值。在 NTLM 哈希中,用户的密码首先被转换为一个 Unicode 字符串,然后这个字符串被 MD4 算法处理生成一个 16 字节的哈希值。随着安全要求的提高,现代Windows系统倾向于使用更安全的NT Hash来存储用户密码的散列值。

综上所述,通过hashdump抓取的用户密文分为LMhash和NThash两个模块,其中第一个模块的固定值是由于历史兼容性原因所致,而两个模块所使用的加密算法存在差异,体现在它们所依赖的加密技术上。

这篇关于渗透作业1--思考题的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/944239

相关文章

作业提交过程之HDFSMapReduce

作业提交全过程详解 (1)作业提交 第1步:Client调用job.waitForCompletion方法,向整个集群提交MapReduce作业。 第2步:Client向RM申请一个作业id。 第3步:RM给Client返回该job资源的提交路径和作业id。 第4步:Client提交jar包、切片信息和配置文件到指定的资源提交路径。 第5步:Client提交完资源后,向RM申请运行MrAp

Java高级Day38-网络编程作业

112.网络编程作业 //1.使用字符流的方式,编写一个客户端程序和服务器端程序//2.客户端发送"name",服务器端接收到后,返回"我是nova"//3.客户端发送"hobby",服务器端接收到后,返回"编写java程序"//4.不是这两个问题,回复"你说啥呢"​​===============//客户端//===============public class SocketT

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

0906作业+思维导图梳理

一、作业: 1、创捷一个类似于qq登录的界面 1)源代码 #include "widget.h"#include "ui_widget.h"Widget::Widget(QWidget *parent): QWidget(parent), ui(new Ui::Widget){ui->setupUi(this);//QPushbutton:登录、退出this->join = new QP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

2024.9.6 作业

1> 手写unique_ptr指针指针 #include <iostream>using namespace std;template <typename T>class my_unique_ptr{public:explicit my_unique_ptr(T *p = nullptr) noexcept // 构造函数{ptr = p;}~my_unique_ptr() noexcep

9月6号作业

1:.h文件 #ifndef MAINWINDOW_H #define MAINWINDOW_H #include <QMainWindow> #include <QWidget> #include<QIcon> //图标类 #include<QLabel> //标签类 #include<QMovie> //动图类 #include<QLineEdit> //行编辑器类

Flink实例(六十九): flink 作业提交(四)总结

独立集群提交 # 启动集群bin/start-cluster.sh# 提交job./bin/flink run ./examples/batch/WordCount.jar --input hdfs:/user/yuan/input/wc.count --output hdfs:/user/yuan/swwwttt yarn session # 启动集群./bin/

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或