本帖最后由 oldmoon 于 2020-8-7 11:00 编辑
200805
1.看文章:
机缘巧合之下拿下个发卡网还撸了把羊毛
Windows用户密码的加密与破解利用
实战|记一次授权的渗透测试
2.在google 6p上尝试直接命令行写入并运行python程序(python绝技第一章第一个ftp漏洞扫描程序)
3.python绝技,一个程序:unix口令破解机
4.web第五章看完,照着书敲了一边,尚未搭环境复现
收获:
1.kali虚拟机出现如下问题,莫得ip地址
- <font size="4" face="宋体">root@kali:~# ifconfig
- lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
- inet 127.0.0.1 netmask 255.0.0.0
- inet6 ::1 prefixlen 128 scopeid 0x10<host>
- loop txqueuelen 1000 (Local Loopback)
- RX packets 4749 bytes 287841 (287.8 KB)
- RX errors 0 dropped 0 overruns 0 frame 0
- TX packets 4749 bytes 287841 (287.8 KB)
- TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0</font>
复制代码 解决方法:
若不是root权限则线切换到root权限
- <font size="4" face="宋体">test@kali~#sudo -i
- 输入root密码
- </font>
复制代码 输入dhclient -v
- <font size="4" face="宋体">root@kali:~# dhclient -v
- Internet Systems Consortium DHCP Client 4.3.5
- Copyright 2004-2016 Internet Systems Consortium.
- All rights reserved.
- For info, please visit https://www.isc.org/software/dhcp/
- Listening on LPF/ens0/00:0c:29:16:38:59
- Sending on LPF/ens0/00:0c:29:16:38:59
- Sending on Socket/fallback
- DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 6
- DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 12
- DHCPOFFER of 192.168.xx.xxx from 192.168.xx.1
- DHCPREQUEST of 192.168.xx.xxx on eth0 to 255.255.255.255 port 67
- DHCPREQUEST of 192.168.xx.xxx on eth0 to 255.255.255.255 port 67
- DHCPACK of 192.168.xx.xxx from 192.168.xx.1
- bound to 192.168.xx.xxx -- renewal in 705 seconds.
- </font>
复制代码 再次输入ifcnfig可发现ip正常出现,可正常上网
- <font size="4" face="宋体">root@kali:~# ifconfig
- eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
- inet 192.168.xx.xxx netmask 255.255.255.224 broadcast 192.168.xx.255
- inet6 fe80:20c:29ff:fe16:3859 prefixlen 64 scopeid 0x0<global>
- ether 00:0c:29:16:38:59 txqueuelen 1000 (Ethernet)
- RX packets 8 bytes 1251 (1.2 KB)
- RX errors 0 dropped 0 overruns 0 frame 0
- TX packets 27476 bytes 8642 (1.8MiB)
- TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
- device interrupt 19 base 0x2000
- lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
- inet 127.0.0.1 netmask 255.0.0.0
- inet6 ::1 prefixlen 128 scopeid 0x10<host>
- loop txqueuelen 1000 (Local Loopback)
- RX packets 4942 bytes 299699 (299.6 KB)
- RX errors 0 dropped 0 overruns 0 frame 0
- TX packets 4942 bytes 299699 (299.6 KB)
- TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0</font>
复制代码 2.Windows用户密码的加密与破解利用
(1)Windows系统中本机用户的密码Hash放在本地的SAM文件中,域内用户的密码Hash存在域控的NTDS.DIT文件中。
LM LM Hash简介 LAN Manager(LM)哈希是Windows系统所用的第一种密码哈希算法,是一种较古老的Hash,在LAN Manager协议中使用,非常容易通过暴力破解获取明文凭据。它只有唯一一个版本且一直用到了NT LAN Manager(NTLM)哈希的出现,在Windows Vista/Windows 7/Windows Server 2008以及后面的系统中,LM哈希算法是默认关闭的,LM算法是在DES基础上实现的,不区分字母大小写。 LM Hash生成原理 1.用户的密码转换为大写,密码转换为16进制字符串,不足14字节将会用0来再后面补全。 2.密码的16进制字符串被分成两个7byte部分。每部分转换成比特流,并且长度位56bit,长度不足使用0在左边补齐长度 3.再分7bit为一组,每组末尾加0,再组成一组 4.上步骤得到的二组,分别作为key 为 KGS!@# $%进行DES加密。 5.将加密后的两组拼接在一起,得到最终LM HASH值。 LM Hash缺点 1.密码长度最大只能为14个字符 2.密码不区分大小写 3.如果密码强度是小于7位,那么第二个分组加密后的结果肯定是aad3b435b51404ee 4.Des密码强度不高 NTLM NTLM Hash简介 NT LAN Manager(NTLM)哈希是Windows系统认可的另一种算法,用于替代古老的LM-Hash,一般指Windows系统下Security Account Manager(SAM)中保存的用户密码hash,在Windows Vista/Windows 7/Windows Server 2008以及后面的系统中,NTLM哈希算法是默认启用的。 NTLM Hash生成原理 1.先将用户密码转换为十六进制格式。 2.将十六进制格式的密码进行Unicode编码。 3.使用MD4摘要算法对Unicode编码数据进行Hash计算 - python2 -c 'import hashlib,binascii; print binascii.hexlify(hashlib.new("md4", "P@ssw0rd".encode("utf-16le")).digest())'
- e19ccf75ee54e06b06a5907af13cef42
复制代码 (2)攻击方法
mimikatz
powershell
ProcDump+mimikatz
......
文章很好,原文地址:https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652478728&idx=1&sn=272a288b100c74c452c49c9a81a74984&chksm=f2583ebbc52fb7ada23bcde4b0ff768d918d5d3338dd26ba3c952e9ed55c7040f2cd59c57107&mpshare=1&scene=23&srcid=0805EZJAZ9AMmhmC5iiTMo5p&sharer_sharetime=1596611343835&sharer_shareid=ff83fe2fe7db7fcd8a1fcbc183d841c4#rd
nc命令习解:https://www.sqlsec.com/2019/10/nc.html
|