1. 密码破解
1.1 破解 Windows 哈希实践
这里我们重点看第三种场景:获取并破解 Net-NTLMv2 哈希。
| 攻击类型 | 目标哈希 | 手法简介 |
|---|---|---|
| 获取并破解 NTLM 哈希 | 🗝️ NTLM 哈希 | 从内存或 SAM 数据库中提取哈希,并用工具(如 Hashcat)破解 |
| 传递 NTLM 哈希 | 🗝️ NTLM 哈希 | 直接使用哈希进行身份验证,绕过密码需求 |
| 获取并破解 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 通过中间人或欺骗获取挑战 - 响应包,离线破解 |
在实际渗透测试中,Net-NTLMv2 的捕获与破解往往依赖于网络层面的交互。相比于直接从内存提取 NTLM 哈希,这种方式更侧重于利用 SMB 等协议的认证机制诱导目标主机发起连接,从而在传输过程中截获哈希值。后续步骤将涉及具体的工具配置、流量捕获以及最终的暴力破解过程。


