当前位置:   article > 正文

3.1 本地认证——NTLM哈希和LM哈希_注册表 ntlm哈希

注册表 ntlm哈希

本地认证的流程

Windows的登陆密码是存储在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码和SAM文件中的密码进行对比,如果相同则认证成功

SAM文件在C:\Windows\system32\config\目录下的,用于存储本地所有用户的凭证信息,但这不代表可以随意查看系统密码

首先,用户注销、重启、锁屏后,操作系统会让winlogon.exe显示登陆界面,也就是输入框界面,接收用户的输入信息后,将密码交给lsass进程,这个过程中会存一份明文密码,将明文密码加密成NTLM Hash,对SAM数据库进行比较认证
Windows Logon Process(即winlogon.exe):是Windows NT 用户登陆程序,用于管理用户登陆和退出
LSASS:用于微软Windows系统的安全机制,它用于本地安全和登陆策略

本地认证中用来处理用户输入密码的进程即lsass.exe,密码会在这个进程中明文保存,供该进程将密码计算成NTLM Hash与SAM进行比对,我们使用mimikatz来获取的明文密码,便是在这个进程中读取到的

LM和NTLM哈希

Windows操作系统通常使用两种方法对用户的明文密码进行加密处理。在域环境中,用户信息存储在ntds.dit中,加密后为散列值。 Windows操作系统中的密码一般由两部分组成,一部分为 LM Hash,另一部分为NTLMHash。在Windows操作系统中,Hash的结构通常如下:

username:RID:LMHASH:NTHASH

LM Hash 的全名为"LAN Manager Hash",是微软为了提高 Windows操作系统的安全性而采用的散列加密算法,其本质是DES加密。尽管 LM Hash较容易被破解,但为了保证系统的兼容性,Windows只是将LM Hash禁用了(从Windows vista和 Windows Server2008版本开始, Windows操作系统默认禁用 LM Hash)。 LM Hash明文密码被限定在14位以内,也就是说,如果要停止使用 LM Hash,将用户的密码设置为14位以上即可。如果 LM Hash被禁用了,攻击者通过工具抓取的 LM Hash通常为“ad3b435b51404eead3b435b51404ee”(表示 LM Hash为空值或被禁用)NTLM Hash是微软为了在提高安全性的同时保证兼容性而设计的散列加密算法。

NTLM Hash 是基于MD4加密算法进行加密的。个人版从 Windows vista以后,服务器版从 Windows Server 2003以后,Windows操作系统的认证方式均为 NTLM Hash

为了解决LM加密和身份验证方案中固有的安全弱点,Microsoft 于1993年在Windows NT 3.1中引入了NTLM协议。下面是各个版本对LM和NTLM的支持。

LM Hash原理

  1. 将明文口令转换为其大写形式假设这里以明文Admin@123为例,转换为大写格式为:ADMIN@123
  2. 将字符串大写后转换为16进制字符串转换后为
41 44 4D 49 4E 40 31 32 33 
  1. 密码不足14字节要求用0补全,1Byte=8bit,上面的16进制字符串共9个字节,还差5个字节我们使用 00 00 00 00 00 补全为
41 44 4D 49 4E 40 31 32 33 00 00 00 00 00
  1. 将上述编码分成2组7字节
  1. 41 44 4D 49 4E 40 31 第一组
  2. 32 33 00 00 00 00 00 第二组
  1. 将每一组7字节的十六进制转换为二进制,每7bit一组末尾加0,再转换成十六进制组成得到2组8字节的编码

第一组

  1. 16进制:
  2. 41 44 4D 49 4E 40 31
  3. 转换为二进制:
  4. 01000001010001000100110101001001010011100100000000110001
  5. 七个为一组末尾补
  6. 01000000
  7. 10100010
  8. 00010010
  9. 10101000
  10. 10010100
  11. 01110010
  12. 00000000
  13. 01100010
  14. 合并后为
  15. 0100000010100010000100101010100010010100011100100000000001100010
  16. 再转换为16进制:40A212A894720062

第二组

  1. 16进制:
  2. 32 33 00 00 00 00 00
  3. 转换为二进制:
  4. 00110010001100110000000000000000000000000000000000000000
  5. 七个为一组末尾补
  6. 00110010
  7. 00011000
  8. 11000000
  9. 00000000
  10. 00000000
  11. 00000000
  12. 00000000
  13. 00000000
  14. 合并后为
  15. 0011001000011000110000000000000000000000000000000000000000000000
  16. 再转换为16进制:3218C00000000000
  1. 将以上步骤得到的两组8字节编码,分别作为DES加密key为魔术字符串 KGS!@#$% 进行加密 KGS!@#$%的16进制为

4B47532140232425 (明文)

  1. (密钥)
  2. 第一组:6F08D7B306B1DAD4
  3. 第二组:B75E0C8D76954A50
  1. 最终结果拼接即可

6F08D7B306B1DAD4B75E0C8D76954A50(密文:加密后)

NTLM Hash原理

  1. 将明文口令转换成十六进制的格式 如:Admin@123 转换成Unicode格式,即在每个字节之后添加0x00
    Admin@123转16进制 41 64 6D 69 6E 40 31 32 33
    添加00:4100 6400 6D00 6900 6E00 4000 3100 3200 3300
     
  2. 对Unicode字符串作MD4加密,生成32位的十六进制数字串 570a9a65db8fba761c1008a51d4c95ab
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/308399
推荐阅读
相关标签
  

闽ICP备14008679号