首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
pass-the-hash工具
2024-11-05
哈希传递攻击利用(Pass The Hash)
最近又复习了一下内网的相关知识,把以前的整理了一下发出来做个记录. 0x01 哈希传递攻击概念 有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆. 可参考Wikipedia的介绍,地址如下:https://en.wikipedia.org/wiki/Pass_the_hash 在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码
域渗透-凭据传递攻击(pass the hash)完全总结
总结下PtH具体形式(wmicexec.powershell.msf等) 0x01 PtH攻击原理 && 黄金白银票据 PtH攻击原理 wiki https://en.wikipedia.org/wiki/Pass_the_hash 写的也很清楚 其中重要的是windows使用系统API(LsaLogonUser)生成hash进行认证,而不是用明文,所以利用hash即可模拟用户登录进行操作.还有的是如果密码长度大于15就不存在LM Hash,从windows2008开始微软默认禁用
域渗透:pth(pass the hash)
pass the hash原理: 在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash. 从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成h
Redis操作Hash工具类封装,Redis工具类封装
Redis操作Hash工具类封装,Redis工具类封装 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 蕃薯耀 2016年9月26日 16:28:23 星期一 http://fanshuyao.iteye.com/ Redis操作字符串工具类封装:http://fanshuyao.iteye.com
NTLM协议与Pass the Hash的爱情
0x01.前言 NTLM使用在Windows NT和Windows 2000 Server或者之后的工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式 0x02.LM hash & NTLM hash 假设我的密码是admin,那么操作系统会将admin转换为十六进制,经过Unicode转换后,
Hash工具下载地址
因为经常要在非常用电脑使用,这里放一个链接,方便下载: http://files.cnblogs.com/files/cxun/Hash.zip HASH计算工具,可计算MD5.SHA-1.CRC32.
.NET Core 常用加密和Hash工具NETCore.Encrypt
前言 在日常开发过程中,不可避免的涉及到数据加密解密(Hash)操作,所以就有想法开发通用工具,NETCore.Encrypt就诞生了.目前NETCore.Encrypt只支持.NET Core ,工具包含了AES,DES,RSA加密解密,MD5,SHA*,HMAC*等常用Hash操作. 项目地址 https://github.com/myloveCc/NETCore.Encrypt 通过Nuget安装 Install-Package NETCore.Encrypt -Version 2.0.6
Coldfusion8 读取HASH工具
#!/usr/bin/env python #-*- coding:utf- -*- import sys import threading import urllib import httplib class Mythread(threading.Thread): def __init__(self,host): threading.Thread.__init__(self) self.host = host def run(self): urls = ['/CFIDE/administrat
编码识别工具:hash-identifier
hash-identifier的使用: 当不知道编码是什么类型的时候,可以通过kali系统中的hash工具判别,如下图所示, 在HASH后面输入要判别的编码内容,在后面的Possible Hashs中进行了输出,为MD5格式. root@kali:~# hash-identifier ######################################################################### # __ __ __ ______ _____ # # /\ \/
Windows NTLM Hash和Hash传递、Key传递攻击
Hash(Key) 获取 工具: Mimikatz 用法: .\mimikatz.exe privilege::debug #查看权限 sekurlsa::logonpasswords #获取hash和明文密码(如果可以的话) sekurlsa::ekeys #获取kerberos加密凭证 Hash(Key)传递 Mimikatz sekurlsa::pth /user:xxxxxxx /domain:xxxxxxx /ntlm:xxxxxxxxxxxx #hash传递 sekurlsa::pt
session安全&&CBC字符反转攻击&&hash拓展攻击
session安全 p神写的: 在传统PHP开发中,$_SESSION变量的内容默认会被保存在服务端的一个文件中,通过一个叫"PHPSESSID"的Cookie来区分用户.这类session是"服务端session",用户看到的只是session的名称(一个随机字符串),其内容保存在服务端. 然而,并不是所有语言都有默认的session存储机制,也不是任何情况下我们都可以向服务器写入文件.所以,很多Web框架都会另辟蹊径,比如Django默认将session存储在数
Hash窃取与传递
Hash窃取与传递 NTHASH(NTLM) 在 Windows中, 存储的密码Hash就叫做 NTHash,也叫做 NTLM,其中NTLM 全称是 "NT LAN Manager",NTHash 是通过对密码明文进行十六进制和unicode转换,然后md4算法运算后得到(算法表示为MD4(UTF-16-LE(password)) ).这个 NTHash 就是存在 SAM 数据库里,能够直接被 mimikatz 抓取的 hash,也存在域控的 NTDS 文件中,使用这个 hash 可以
Redis操作Set工具类封装,Java Redis Set命令封装
Redis操作Set工具类封装,Java Redis Set命令封装 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 蕃薯耀 2016年9月27日 10:25:19 星期二 http://fanshuyao.iteye.com/ Redis操作字符串工具类封装:http://fanshuyao.iteye.
Redis操作List工具类封装,Java Redis List命令封装
Redis操作List工具类封装,Java Redis List命令封装 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 蕃薯耀 2016年9月26日 16:28:23 星期一 http://fanshuyao.iteye.com/ Redis操作字符串工具类封装:http://fanshuyao.
Redis操作字符串工具类封装,Redis工具类封装
Redis操作字符串工具类封装,Redis工具类封装 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>. 蕃薯耀 2016年9月22日 15:15:32 星期四 http://fanshuyao.iteye.com/ Redis操作字符串工具类封
浅谈NTLM Hash
认识Windows Hash 早期SMB协议在网络上传输明文口令.后来出现LAN Manager 挑战/响应验证机制(LM),其很容易破解,因此微软提出了WindowsNT挑战/响应验证机制(NTLM) 现在已经诞生NTLMv2以及Kerberos验证体系.Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM Hash,第二部分是NT Hash NT Hash与LM Hash算法相比,明文口令大小写敏感,但无法根据NT Hash判断原始明文口令是否小于8字节,摆脱了魔术字符
redis字典快速映射+hash釜底抽薪+渐进式rehash | redis为什么那么快
前言 相信你一定使用过新华字典吧!小时候不会读的字都是通过字典去查找的.在Redis中也存在相同功能叫做字典又称为符号表!是一种保存键值对的抽象数据结构 本篇仍然定位在[redis前传]系列中,因为本篇仍然是在解析redis数据结构!当你尝试去了解redis时才能明白其中原理!才能明白为什么redis被大家吹捧速度快,而不是被告知redis很快! 应用场景 在Redis中有很多场景都是用了字典作为底层数据结构!我们使用最多的应该是redis的库的设置和五种基本数据类型的Hash结构数据! 在上一
MS14-025引起的问题 - 2
5月,微软在13日发布月度安全更新,其中 有KB2871997和 KB2928120两个知识库文章Knowledgeased(而KB2871997甚至不是Security Bulletin).对于无论是作为攻击的渗透测试人员还是作为防守的管理员都不容忽视这两个更新. KB2871997针对大名鼎鼎的PTH(pass the hash攻击方式), KB2928120针对GPP(Group Policy Preference)可参考freebuf以前的报道.下面看看安全研究人员Craig对此分析.
初级AD域渗透系列
net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员列表 net localgroup administrators /domain 获取域内置administrators组用户,这个组内成员包含enterprise admins与domain admins,权限一样 net group “domain cont
用Hashcat每秒计算1.4亿个密码,破解隔壁WIFI密码
Hashcat是啥 Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况.本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码 计算机环境准备 本地的测试系统为Mac 需要把airodump抓到的 4 次握手文件转换为hccap的格式 txt格式的字典文件 Hashcat和aircrack-ng的对比 使用aricrack-ng暴力破解8位数密码需要50个小时,
热门专题
canvas 悬浮球
jdk 查看线程指令
word中如何删除不同节页眉
Excel规划求解心得体会
arc gis 怎么打开一个图层中的一种
tcpsocket分包组包解析
java resource路径
vscode配置代码片段空格
nn.embedding 源码
sqlserver 遍历 设置字段随机数
python 线性规划计算组件
redis logfile文件过大
a-select限制个数
AXURE不用chrome插件
windows配置 TIFF_INCLUDE_DIR
免费openai密钥
node 获取浏览器 cookie
mysql自增id对齐1
oracle 怎么看某个索引有没有查询在使用
redhat开放指定端口