❿⁄₁₄ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 传递Net-NTLMv2哈希

❿⁄₁₄ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 传递Net-NTLMv2哈希
           郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论 | 保持连接💬

🌌 立即前往 👉晖度丨安全视界🚀​​​

​​​​​

▶ 信息收集 
▶ 漏洞检测
初始立足点 
▶ 权限提升
横向移动 ➢ 密码攻击 ➢ 传递Net-NTLMv2哈希🔥🔥🔥
▶ 报告/分析
▶ 教训/修复

目录

1.密码破解

1.1 破解Windows哈希实践

1.1.4 传递Net-NTLMv2哈希概述

1.1.4.1 攻击背景

1.1.4.2 攻击流程

1.1.4.3 UAC远程限制与中继攻击关系解析

1.UAC(用户账户控制)远程限制

2.中继攻击(Relay Attack)

3.UAC限制与中继攻击的关联

1.1.5 传递Net-NTLMv2哈希实践

1.1.5.1 攻击流程图

1.1.5.2 使用ntlmrelayx捕获与中继

1.1.5.3 设置反向Shell监听器

1.1.5.4 触发SMB连接

1.1.5.5 在ntlmrelayx的终端下看到中继到FILES02

1.1.5.6 在Netcat监听器捕获到FILES02的反向shell

1.1.6 现实环境限制:UAC远程限制的影响

1.1.6.1 UAC远程限制的影响

1.1.6.2 攻击成功条件

欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论


1.密码破解

1.1 破解Windows哈希实践

核心攻击场景:本文介绍第三种:获取并破解Net-NTLMv2哈希

攻击类型目标哈希手法简介
获取并破解NTLM哈希🗝️ NTLM哈希从内存或SAM数据库中提取哈希,并用工具(如Hashcat)破解
传递NTLM哈希🗝️ NTLM哈希直接使用哈希进行身份验证,绕过密码需求
获取并破解Net-NTLMv2哈希🔐 Net-NTLMv2哈希通过中间人或欺骗获取挑战-响应包,离线破解
传递N

Read more

21届智能车雁过留痕备战指南|龙邱科技STC+神眼摄像头处理 高效搜线算法思路分享

21届智能车雁过留痕备战指南|龙邱科技STC+神眼摄像头处理 高效搜线算法思路分享

今年STC单片机首次增设摄像头组别,相信不少备战的同学想要知道这颗新U是否能够快速上手并能够像传统摄像头组别一样,高效完成图像处理,提高车模控制系统上限。 其中最突出的痛点的是:有同学搭建完核心算法组合后,可能感觉到略微卡顿或系统延迟,影响车模调试上限,我们第一次搭建完经过测试单帧处理耗时高达20多ms,这导致车辆运行稳定性和反应速度受限、甚至可能有冲出赛道的情况发生,导致调试陷入瓶颈,提速困难,短时间内难以找到有效突破方向。 针对这一高频痛点,我们结合备战同学的实际调试场景,经过反复测试、迭代优化,整理出一套实用性极强的帧率优化思路,实测验证有效,优化后单帧处理耗时可稳定降至9-11ms,彻底解决卡顿难题,这里将图像处理和以西优化思路分享给大家,希望能够帮助到更多的同学! 实测数据对比,直观呈现优化效果 图像处理方案单帧采集+处理耗时未优化(采集+处理)20ms-25ms(能感觉到慢,上限较低)优化后(采集+处理)9ms-11ms(流畅稳定,提高了上限) 同学们遇到的卡顿问题,核心症结主要集中在两点:一是内存资源不足,二是算法计算耗时过长。在拆解具体优化方法前,我

By Ne0inhk
机器学习-聚类分析算法

机器学习-聚类分析算法

一、聚类分析的定义 聚类分析是一种无监督学习的统计分析方法。它的主要目的是将一个数据集中的样本(或观测值)按照某种相似性或距离度量划分成若干个类别(簇)。在聚类过程中,同一个簇内的样本具有较高的相似性,而不同簇之间的样本相似性较低。例如,在市场细分中,企业可以利用聚类分析将消费者划分为不同的群体,每个群体内的消费者在消费习惯、偏好等方面相似,而不同群体之间存在明显差异。 二、聚类和分类的区别 (一)学习方式 • 聚类 • 无监督学习:聚类分析不需要预先定义的类别标签。在聚类过程中,算法自己通过数据的内在结构来发现数据的分组模式。例如,在对文本数据进行聚类时,没有事先告诉算法每篇文本属于哪个主题类别,算法通过分析文本内容的相似性(如词语的共现频率等)来将文本分成不同的簇,每个簇可能对应一个主题。 • 分类 • 有监督学习:分类任务需要有标记的训练数据。这些数据已经明确地标注了每个样本所属的类别。算法通过学习这些已标记数据的特征和类别之间的关系来构建分类模型。例如,在垃圾邮件识别中,训练数据包含已经被标记为“垃圾邮件”或“非垃圾邮件”的邮件样本。分类算法会根据这些标记好的

By Ne0inhk
【数据结构与算法】单链表综合练习:1.删除链表中等于给定值 val 的所有节点 2.反转链表 3.链表中间节点

【数据结构与算法】单链表综合练习:1.删除链表中等于给定值 val 的所有节点 2.反转链表 3.链表中间节点

🔥小龙报:个人主页 🎬作者简介:C++研发,嵌入式,机器人等方向学习者 ❄️个人专栏:《C语言》《【初阶】数据结构与算法》 ✨ 永远相信美好的事情即将发生 文章目录 * 前言 * 一、删除链表中等于给定值 val 的所有节点 * 1.1题目 * 1.2 算法原理 * 1.3代码 * 二、反转链表 * 2.1题目 * 2.2 算法原理 * 2.3代码 * 三、链表中间节点 * 3.1题目 * 3.2 算法原理 * 3.3代码 * 总结与每日励志 前言 链表是 C 语言和数据结构学习的核心考点,也是编程入门绕不开的经典题型。本文聚焦删除指定值节点、

By Ne0inhk