1. 密码破解
1.1 破解 Windows 哈希实践
核心攻击场景: 本文介绍第三种:获取并破解 Net-NTLMv2 哈希。
| 攻击类型 | 目标哈希 | 手法简介 |
|---|---|---|
| 获取并破解 NTLM 哈希 | 🗝️ NTLM 哈希 | 从内存或 SAM 数据库中提取哈希,并用工具(如 Hashcat)破解 |
| 传递 NTLM 哈希 | 🗝️ NTLM 哈希 | 直接使用哈希进行身份验证,绕过密码需求 |
| 获取并破解 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 通过中间人或欺骗获取挑战 - 响应包,离线破解 |
1.1.3 捕获 Net-NTLMv2 哈希实践
1.1.3.3 使用 Netcat 连接绑定 Shell(Kali 上)
在 Kali 上使用 Netcat 监听端口并建立反向 Shell 连接,以便后续执行命令。
1.1.3.4 诱导目标主机触发 SMB 认证捕获 Net-NTLMv2 哈希
1. 攻击流程概述
- 准备环境
- 启动监听服务
- 诱导目标访问
- 捕获哈希
2. Kali 准备
安装并配置 Responder 工具。
3. 目标系统触发认证
通过共享文件夹或恶意链接诱导目标主机发起 SMB 认证请求。
4. Responder 捕获结果
查看 Responder 日志输出,提取 Net-NTLMv2 哈希值。
1.1.3.5 破解 Net-NTLMv2 哈希
1. 破解步骤
- 保存哈希到文件
- 确定 hashcat 模式
- 执行破解命令
2. 保存哈希到文件并确定 hashcat 模式
将捕获的哈希保存为文本文件,识别对应的 hashcat 模式(通常为 Mode 5600)。
3. 执行破解命令
hashcat -m 5600 -a 0 hash.txt wordlist.txt
1.1.3.6 使用破解的密码明文 RDP 到远程计算机
使用破解得到的密码明文,通过远程桌面协议(RDP)登录目标主机。


