1. 密码破解
1.1 破解 Windows 哈希实践
**核心攻击场景:**本部分重点讲解第三种方式,即获取并破解 Net-NTLMv2 哈希。
| 攻击类型 | 目标哈希 | 手法简介 |
|---|---|---|
| 获取并破解 NTLM 哈希 | 🗝️ NTLM 哈希 | 从内存或 SAM 数据库中提取哈希,并用工具(如 Hashcat)破解 |
| 传递 NTLM 哈希 | 🗝️ NTLM 哈希 | 直接使用哈希进行身份验证,绕过密码需求 |
| 获取并破解 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 通过中间人或欺骗获取挑战 - 响应包,离线破解 |
| 传递 Net-NTLMv2 哈希 | 🔐 Net-NTLMv2 哈希 | 捕获认证请求并重放至目标服务器,实现横向移动 |

在渗透测试中,Net-NTLMv2 哈希的传递往往比单纯破解更具隐蔽性。它不需要明文密码,而是利用协议本身的弱点,将客户端发出的认证包直接转发给服务端。这种攻击模式在域环境中尤为常见,但也受到系统安全策略的限制,例如 UAC 远程限制。理解这些机制对于评估网络风险至关重要。


