1.密码破解
1.1 破解 Windows 哈希实践
**核心攻击场景:**本文重点讲解第三种方式——获取并破解 Net-NTLMv2 哈希。
| 攻击类型 | 目标哈希 | 手法简介 |
|---|---|---|
| 获取并破解 NTLM 哈希 | 🗝️ NTLM 哈希 | 从内存或 SAM 数据库中提取哈希,并用工具(如 Hashcat)破解 |
| 传递 NTLM 哈希 | 🗝️ NTLM 哈希 | 直接使用哈希进行身份验证,绕过密码需求 |
| 获取并破解 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 通过中间人或欺骗获取挑战 - 响应包,离线破解 |
在实际渗透测试中,Net-NTLMv2 的捕获与破解往往是突破权限的关键一步。相比于直接获取明文密码,这种基于挑战 - 响应的机制更为隐蔽,但也更容易被自动化脚本捕获。接下来我们将深入具体的捕获与破解流程。


