- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
9.7. Windows
9.7. Windows
9.7.1. 本地用户认证
Windows 在进行本地登录认证时操作系统会使用用户输入的密码作为凭证去与系统中的密码进行对比验证。通过 winlogon.exe
接收用户输入传递至 lsass.exe
进行认证。
winlogon.exe
用于在用户注销、重启、锁屏后显示登录界面。 lsass.exe
用于将明文密码变成NTLM Hash的形式与SAM数据库比较认证。
9.7.2. SAM
安全帐户管理器(Security Accounts Manager,SAM) 是Windows操作系统管理用户帐户的安全所使用的一种机制。用来存储Windows操作系统密码的数据库文件为了避免明文密码泄漏SAM文件中保存的是明文密码在经过一系列算法处理过的 Hash值被保存的Hash分为LM Hash、NTLM Hash。当用户进行身份认证时会将输入的Hash值与SAM文件中保存的Hash值进行对比。
SAM文件保存于 %SystemRoot%\system32\config\sam
中,在注册表中保存在 HKEY_LOCAL_MACHINE\SAM\SAM
, HKEY_LOCAL_MACHINE\SECURITY\SAM
。 在正常情况下 SAM 文件处于锁定状态不可直接访问、复制、移动仅有 system 用户权限才可以读写该文件。
9.7.3. 密码破解
- 通过物理接触主机、启动其他操作系统来获取 Windows 分区上的
%SystemRoot%\system32\config\sam
文件 - 获取
%SystemRoot%\repair\sam._
文件。 - 使用工具从注册表中导出SAM散列值
- 从网络中嗅探分析SMB报文,从中获取密码散列
9.7.4. SPNEGO
SPNEGO (SPNEGO: Simple and Protected GSS-API Negotiation)是微软提供的一种使用GSS-API认证机制的安全协议,用于使Webserver共享Windows Credentials,它扩展了Kerberos。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论