记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

导出域密码hash值的工具备忘单

在渗透测试中,获取域管理员权限来提取域内所有用户的密码哈希以便日后离线破解和分析是很常见的事情。这些hash存储在域控数据库的NTDS.DIT文件中,这个文件中还有一些其他的信息,比如组成员信息和用户信息。操作系统一般都有NTDS.DIT这个文件,而且该文件不能被复制到其他路径下进行提取信息。该文件的路径位置如下:C:WindowsNTDSNTDS.dit提取文件中内容的技术多种多样,但大多数方法都离不开以下几种:1.域控复制服务。2.原生Windows二进制3.WMI(Windows管理规范)  MimikatzMimkatz有一个功能是dcsync,这个功能可以利用目录复制服务技术(DRS)来获取NTDS
发布时间:2018-07-18 12:20 | 阅读:96051 | 评论:0 | 标签:技术 hash

渗透技巧——通过SAM数据库获得本地用户hash

0x00 前言在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出当前系统中所有本地用户的hash。0x01 简介本文将要介绍以下内容:·通过SAM数据库获得用户hash的多种方法·原理分析0x02 通过SAM数据库获得用户hash的方法1、在线读取SAM数据库读取当前系统的SAM数据库文件,获得系统所有本地用户的hash(1) mimikatzprivilege::debugtoken::elevatels
发布时间:2018-03-26 17:20 | 阅读:141225 | 评论:0 | 标签:内网渗透 技术 hash 渗透技巧

Net-Creds:快速嗅探数据包及接口中的敏感信息

项目主页 https://github.com/DanMcInerney/net-creds 简介 Net-Creds是一款快速从数据包或者接口中嗅探密码以及Hash的工具 截图 Sniffs URLs visited POST loads sent HTTP form logins/passwords HTTP basic auth logins/passwords HTTP searches FTP logins/passwords IRC logins/passwords POP logins/passwords IMAP logins/passwords Telnet logins/passwords SMTP logins/passwords SNMP community string NTLM
发布时间:2016-10-30 00:35 | 阅读:155456 | 评论:0 | 标签:工具 Hash Net-Creds 嗅探 密码 接口 敏感信息 数据包

开发安全指南:如何安全地储存用户密码

0×00 前言首先如果你对密码学的概念以及使用并不熟悉,或者你正需要进行一些密码学的引导,那么我推荐你阅读一下这篇内容。此前我们就曾明确的表示,即使是安全建议也应该有个保质期。因此和我们过去发布的大多数博客文章不同,上面那篇内容实际上是处在一种“随时更新”的状态:当对安全的需求变化以及新的攻击形式被发现时,我们都会做出相应的变更。这里我们提出一个密码安全观点:不要存储明文密码,而是存储密码的哈希值。 事实上现在,生成安全的密码哈希值非常简单。但这里有个问题就是,你可能希望别人可以设置一个带密码的帐号,通过这个帐号和密码,别人可以登录到你的程序中,那么这一功能要怎样才能安全的实现?而解决这个问题也很简单——使用libsodium。它可以为大多数语言提供一个安全的密码哈希API。在1
发布时间:2016-02-19 20:35 | 阅读:152917 | 评论:0 | 标签:WEB安全 hash MD5 储存 密码

浅析QNX系统的shadowed密码Hash格式

QNX(Quick UNIX)是一个unix家族的实时操作系统,首次发行于1980年,2010年被黑莓公司收购。QNX通常用于嵌入式系统中,在企业服务器领域并不常见。参考资料[1]的博客中有一些QNX安全评估和渗透测试的信息。QNX是一种商用的类Unix实时操作系统,遵从POSⅨ规范,目标市场主要是嵌入式系统。QNX成立于1980年,是加拿大一家知名的嵌入式系统开发商。QNX的应用范围极广,包含了:控制保时捷跑车的音乐和媒体功能、核电站和美国陆军无人驾驶Crusher坦克的控制系统,还有RIM公司的BlackBerry PlayBook平板电脑。如果你有幸在渗透测试或研究中接触过QNX主机,你可能会意识到/etc/shadow文件下的shadowed密码使用了一种不常用的格式。本
发布时间:2016-01-05 19:05 | 阅读:127868 | 评论:0 | 标签:系统安全 hash QNX shadow UNIX 密码 控制系统

玩转Win 10的哈希及明文密码

Windows 10已经发布了一段时间,目前节节攀升的装机量与被越来越多企业采用的消息频现,可谓是形势一片大好。相关人士预计9月末Win 10的装机量将达到一亿台。我相信很多人过去几周都在虚拟环境中体验着Win 10系统。‍‍而我的主要目的是为了研究系统升级对于我的标准工具有何影响。本文中,我将就Win 10系统中hash以及明文密码提取的一些发现进行分享。‍‍Win 10:I WANT YOU我们都知道windows密码hash的价值,以及我们通过hash传递攻击测试而获得的无穷乐趣。如果你尚未意识到这一点,请允许我强烈推荐你进行一下尝试。现在,我更喜欢无论在什么条件下只要能获取到实际密码,即使是hash也足够了。我把常用的一些工具在Win 10中使用,看看效果究竟如何:·mimkatz
发布时间:2015-09-13 13:10 | 阅读:129712 | 评论:0 | 标签:工具 系统安全 hash win 10

深入理解hash长度扩展攻击(sha1为例)

0×01 引言为什么会想到这个呢?上周末做了“强网杯”的童鞋们应该都能知道吧,它其中有个密码学的题目就是考的这一点。0×02 sha1的hash原理说到要解释sha1的原理其实是非常复杂的,反正我这种智商的暂时还无法理解。所以,只能从面上跟大家谈一下我的理解。首先,当hash函数拿到需要被hash的字符串后,先将其字节长度整除64,取得余数。如果该余数正好等于56,那么就在该字符串最后添加上8个字节的长度描述符(具体用bit表示)。如果不等于56,就先对字符串进行长度填充,填充时第一个字节为hex(80),其他字节均用hex(00)填充,填充至余数为56后,同样增加8个字节的长度描述符(该长度描述符为需要被hash的字符串的长度,不是填充之后整个字符串的长度)。以上过程
发布时间:2015-06-10 23:25 | 阅读:122060 | 评论:0 | 标签:WEB安全 hash sha1

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云