OSCP 实战:获取并破解 Net-NTLMv2 哈希
密码破解场景
在渗透测试中,获取并破解 Net-NTLMv2 哈希是常见的攻击路径。与直接提取 NTLM 哈希不同,Net-NTLMv2 通常通过中间人攻击或欺骗手段捕获挑战 - 响应包,随后进行离线破解。
| 攻击类型 | 目标哈希 | 手法简介 |
|---|---|---|
| 获取并破解 NTLM 哈希 | 🗝️ NTLM 哈希 | 从内存或 SAM 数据库中提取哈希,并用工具(如 Hashcat)破解 |
| 传递 NTLM 哈希 | 🗝️ NTLM 哈希 | 直接使用哈希进行身份验证,绕过密码需求 |
| 获取并破解 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 通过中间人或欺骗获取挑战 - 响应包,离线破解 |
| 传递 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 在支持的环境下复用 Net-NTLMv2 响应进行身份验证 |
捕获 Net-NTLMv2 哈希实践
连接流程
首先需要通过 Netcat 建立与目标的连接,确保能够访问绑定 Shell。

连接命令
# 从 Kali 连接到目标的 4444 端口
nc 192.168.50.211 4444
| 参数 | 说明 |
|---|---|
192.168.50.211 | 目标计算机 FILES01(被攻击目标主机)的 IP 地址 |
4444 | 目标计算机上监听 Shell 的端口号 |
连接前提条件
- 目标计算机已运行绑定 Shell 命令
- 4444 端口处于监听状态
- 网络可达,无防火墙阻止
- 攻击者知道目标准确 IP 和端口
在 Shell 上执行命令(信息收集)
一旦连接建立,你将获得目标主机的完全交互式 Shell。此时可以执行各类命令来收集系统情报。
| 操作类型 | 示例命令 | 目的 |
|---|---|---|
| 文件系统操作 | ls, dir, cd, type | 浏览、查看文件 |
| 进程管理 | ps, , |



