❿⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 获取并破解Net-NTLMv2哈希(上)

❿⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 获取并破解Net-NTLMv2哈希(上)
        郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论 | 保持连接💬

🌌 立即前往 👉晖度丨安全视界🚀​​​

​​​​

▶ 信息收集 
▶ 漏洞检测
初始立足点 
▶ 权限提升
横向移动 ➢ 密码攻击 ➢  获取并破解Net-NTLMv2哈希(上)🔥🔥🔥
▶ 报告/分析
▶ 教训/修复

目录

1.密码破解

1.1 破解Windows哈希实践

1.1.1 Net-NTLMv2 协议概述

1.1.1.1 身份验证流程(以访问 SMB 共享为例)

1.1.1.2 Net-NTLMv2协议潜在弱点

1.1.2 Net-NTLMv2哈希捕获思路

1.1.2.1 核心攻击逻辑

1.1.2.2 两种攻击场景与触发方式

1.场景一:已获得代码执行权限 

2.场景二:无代码执行权限 

1.1.3 捕获Net-NTLMv2哈希实践

1.1.3.1 使用Responder模拟 SMB 服务器(在kali上)

1.环境准备与确认

2.启动Responder监听

3.等待并捕获哈希

4.预期效果与输出

1.1.3.2 在远程目标主机上执行命令:绑定Shell(正向shell)

1.工作原理

2.不同系统的实现方式

欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论


1.密码破解

1.1 破解Windows哈希实践

核心攻击场景:本文介绍第三种:获取并破解Net-NTLMv2哈希

攻击类型目标哈希手法简介
获取并破解NTLM哈希🗝️ NTLM哈希从内存或SAM数据库中提取哈希,并用工具(如Hashcat)破解
传递NTLM哈希🗝️ NTLM哈希直接使用哈希进行身份验证,绕过密码需求
获取并破解Net-NTLMv2哈希🔐 Net-NTLMv2哈希通过中间人或欺骗获取挑战-响应包,离线破解
传递Net-NTLMv2哈希🔐 Net-NTLMv2哈希在支持的环境下复用Net-NTLMv2响应进行身份验证

1.1.1 Net-NTLMv2 协议概述

      Net-NTLMv2(常称 NTLMv2)是 Windows 网络中用于客户端与服务器之间身份验证的协议。在某些渗透测试场景中,当仅获得非特权用户权限,而无法使用Mimikatz等工具直接提取密码或 NTLM 哈希时,可利用该协议的特性进行凭证捕获与破解。

⚠️ 注:行业常用“Net-NTLMv2”指代 NTLMv2,此处沿用该名称以避免混淆。

1.1.1.1 身份验证流程(以访问 SMB 共享为例)

      在本例中,通过Net-NTLMv2从Windows 11客户端访问Windows 2022服务器上的SMB共享。整个过程可视为一次“挑战-响应”对话:

步骤方向说明
1️⃣客户端 → 服务器发送连接请求,说明要访问的 SMB 共享信息
2️⃣服务器 → 客户端返回一个随机挑战(Challenge)
3️⃣客户端 → 服务器使用自身的 NTLM 哈希 加密挑战数据,生成挑战响应(Challenge Response)并发送
4️⃣服务器验证响应是否正确,决定是否授权访问
⚠️ 注:虽然Net-NTLMv2协议,不如Kerberos协议安全。但大多数Windows环境仍然依赖于旧协议,特别是作为支持可能不支持Kerberos的旧设备的一种方式。

1.1.1.2 Net-NTLMv2协议潜在弱点

        Net-NTLMv2协议广泛存在于许多 Windows 环境中,尤其为兼容旧设备而保留,因此成为攻击者常利用的突破口。

潜在弱点:

  • 挑战响应机制:响应中携带使用用户哈希加密的数据,攻击者可通过中间人、欺骗或监听等方式截获该响应。
  • 哈希可离线破解:捕获的 Net-NTLMv2 哈希可导出,并借助工具(如 Hashcat)进行离线暴力破解或字典攻击。