**郑重声明:**本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

▶ 信息收集
▶ 漏洞检测
▶ 初始立足点
▶ 权限提升
▶ 横向移动 ➢ 密码攻击 ➢ 传递 Net-NTLMv2 哈希🔥🔥🔥
▶ 报告/分析
▶ 教训/修复
1.密码破解
1.1 破解 Windows 哈希实践
**核心攻击场景:**本文介绍第三种:获取并破解 Net-NTLMv2 哈希。
| 攻击类型 | 目标哈希 | 手法简介 |
|---|---|---|
| 获取并破解 NTLM 哈希 | 🗝️ NTLM 哈希 | 从内存或 SAM 数据库中提取哈希,并用工具(如 Hashcat)破解 |
| 传递 NTLM 哈希 | 🗝️ NTLM 哈希 | 直接使用哈希进行身份验证,绕过密码需求 |
| 获取并破解 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 通过中间人或欺骗获取挑战 - 响应包,离线破解 |


