吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

windows的認(rèn)證方式主要有哪些?

jf_hKIAo4na ? 來源:ShadowGlint ? 作者:ShadowGlint ? 2022-11-12 09:32 ? 次閱讀

前言

兩年前學(xué)域滲透的時(shí)候,在京東小課堂做的一期小總結(jié),最近重新看域滲透,于是翻出來cp到blog。

1. windows的認(rèn)證方式主要有哪些?

windows的認(rèn)證方式主要有NTLM認(rèn)證、Kerberos認(rèn)證兩種。同時(shí),Windows Access Token記錄著某用戶的SID、組ID、Session、及權(quán)限等信息,也起到了權(quán)限認(rèn)證的作用。

其中,NTLM認(rèn)證主要有本地認(rèn)證和網(wǎng)絡(luò)認(rèn)證兩種方式。本地登錄時(shí),用戶的密碼存儲(chǔ)在%SystemRoot%system32configsam這個(gè)文件里。當(dāng)用戶輸入密碼進(jìn)行本地認(rèn)證的過程中,所有的操作都是在本地進(jìn)行的。他其實(shí)就是將用戶輸入的密碼轉(zhuǎn)換為NTLM Hash,然后與SAM中的NTLM Hash進(jìn)行比較。而網(wǎng)絡(luò)認(rèn)證則是基于一種Challenge/Response認(rèn)證機(jī)制的認(rèn)證模式。他的認(rèn)證過程我們下邊會(huì)詳細(xì)講。

Kerberos認(rèn)證用于域環(huán)境中,它是一種基于票據(jù)(Ticket)的認(rèn)證方式。他的整個(gè)認(rèn)證過程涉及到三方:客戶端、服務(wù)端和KDC(Key Distribution Center)。在Windows域環(huán)境中,由DC(域控)來作為KDC。

Access Token(訪問令牌)是用來描述進(jìn)程或線程安全上下文的對(duì)象,令牌所包含的信息是與該用戶賬戶相關(guān)的進(jìn)程或線程的身份和權(quán)限信息。當(dāng)用戶登陸時(shí),系統(tǒng)生成一個(gè)Access Token,然后以該用戶身份運(yùn)行的的所有進(jìn)程都擁有該令牌的一個(gè)拷貝。這也就解釋了A用戶創(chuàng)建一個(gè)進(jìn)程而B用戶沒有該進(jìn)程的權(quán)限。

2. NTLM的認(rèn)證過程是怎樣什么?

首先是本地認(rèn)證,也就是NTLM Hash的生成方式。

當(dāng)用戶注銷、重啟、鎖屏后,操作系統(tǒng)會(huì)讓winlogon顯示登錄界面,也就是輸入框。當(dāng)winlogon.exe接收輸入后,將密碼交給LSASS進(jìn)程,這個(gè)進(jìn)程中會(huì)存一份明文密碼,將明文密碼加密成NTLM Hash,對(duì)SAM數(shù)據(jù)庫比較認(rèn)證。(winlogon.exe即Windows Logon Process,是Windows NT用戶登陸程序,用于管理用戶登錄和退出。
LSASS用于微軟Windows系統(tǒng)的安全機(jī)制。它用于本地安全和登陸策略。)

比如當(dāng)用戶輸入密碼123456后,那么操作系統(tǒng)會(huì)將123456轉(zhuǎn)換為十六進(jìn)制,經(jīng)過Unicode轉(zhuǎn)換后,再調(diào)用MD4加密算法加密,這個(gè)加密結(jié)果的十六進(jìn)制就是NTLM Hash

123456 -> hex(16進(jìn)制編碼) = 313233343536
313233343536 -> Unicode = 610064006d0069006e00
610064006d0069006e00 -> MD4 = 209c6174da490caeb422f3fa5a7ae634

看明白本地認(rèn)證的過程后,再說一下網(wǎng)絡(luò)認(rèn)證的具體過程。

NTLM協(xié)議的認(rèn)證共需要三個(gè)消息完成:協(xié)商、挑戰(zhàn)、認(rèn)證。
協(xié)商:主要用于確認(rèn)雙方協(xié)議版本、加密等級(jí)等
挑戰(zhàn):服務(wù)器在收到客戶端的協(xié)商消息之后, 會(huì)讀取其中的內(nèi)容,并從中選擇出自己所能接受的服務(wù)內(nèi)容,加密等級(jí),安全服務(wù)等等。并生成一個(gè)隨機(jī)數(shù)challenge, 然后生成challenge消息返回給客戶端。該消息就是挑戰(zhàn)/響應(yīng)認(rèn)證機(jī)制的主要功能體現(xiàn)。
認(rèn)證:驗(yàn)證主要是在挑戰(zhàn)完成后,驗(yàn)證結(jié)果,是認(rèn)證的最后一步。

詳細(xì)過程如下:

第一步,輸入密碼,然后LSASS會(huì)把密碼的NTLM Hash后的值先存儲(chǔ)到本地。

第二步,客戶端把用戶名的明文發(fā)送給服務(wù)端

第三步,服務(wù)端會(huì)生成一個(gè)16位的隨機(jī)數(shù),即challenge,再傳回給客戶端

第四步,當(dāng)客戶端收到challenge后,用在第一步中存儲(chǔ)的NTLM Hash對(duì)其加密,然后再將加密后的challenge發(fā)送給服務(wù)器,也就是response。

第五步,服務(wù)端在收到response后,會(huì)向DC發(fā)送針對(duì)客戶端的驗(yàn)證請(qǐng)求。該請(qǐng)求主要包含以下三方面的內(nèi)容:客戶端用戶名、客戶端NTLM Hash加密的Challenge、原始的Challenge。

第六步,當(dāng)DC接到過來的這三個(gè)值的以后,會(huì)根據(jù)用戶名到DC的賬號(hào)數(shù)據(jù)庫(ntds.dit)里面找到該用戶名對(duì)應(yīng)的NTLM Hash,然后把這個(gè)hash拿出來和傳過來的challenge值進(jìn)行比較,相同則認(rèn)證成功,反之,則失敗。

上邊說的是NTLM v1認(rèn)證方式,NTLM v2和v1最顯著的區(qū)別就是Challenge與加密算法不同,共同點(diǎn)就是加密的key都是NTLM Hash。

NTLM v1的Challenge有8位,NTLM v2的Challenge為16位。NTLM v1的主要加密算法是DES,NTLM v2的主要加密算法是HMAC-MD5。

3. 針對(duì)NTLM的姿勢(shì)主要有哪些?

當(dāng)我們通過dump hash拿到了NTLM Hash后,我通常首先嘗試能不能直接在線破解。常用的破解網(wǎng)站:

https://www.objectif-securite.ch/en/ophcrack.php/
http://www.cmd5.com/
https://www.somd5.com/

如果不能破解,那可以嘗試Pass The Hash(hash傳遞)。

哈希傳遞就是使用用戶名對(duì)應(yīng)的NTLM Hash將服務(wù)器給出的Chanllenge加密,生成一個(gè)Response,來完成認(rèn)證。Pass The Hash能夠完成一個(gè)不需要輸入密碼的NTLM協(xié)議認(rèn)證流程,所以不算是一個(gè)漏洞,算是一個(gè)技巧。

常用的pth的工具主要有:mimikatz(首選)、wmiexec/psexec、exploit/windows/smb/psexec_psh、powershell invoke系列小腳本、impacket/psexec.py。

當(dāng)然,pth也是有利用條件的。如果目標(biāo)機(jī)器安裝了KB2871997,那我們就不能pth了。那我們還有另一個(gè)姿勢(shì):Pass The Key。對(duì)于8.1/2012r2,安裝補(bǔ)丁kb2871997的Win 7/2008r2/8/2012,可以使用AES keys代替NTLM Hash。在mimikatz抓hash時(shí),可以一并抓到。其實(shí),mimikatz中的pth本身就是ptk了。
命令:

mimikatz "privilege::debug" "sekurlsa::pth /user:a /domain:test.local /aes256:f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c"

除這些外,還有很多其他姿勢(shì),比如打了補(bǔ)丁有administrator帳號(hào)扔可pth、當(dāng)開啟Restricted Admin Mode后,win8.1和server12 R2默認(rèn)支持pth、啟用WDigest劫持winlogon仙人跳等。

4. Kerberos認(rèn)證中主要有哪些知識(shí)點(diǎn)需要注意?

首先解釋一些名詞:

KDC: Key Distribution Center,密鑰分發(fā)中心,負(fù)責(zé)管理票據(jù)、認(rèn)證票據(jù)、分發(fā)票據(jù),但是KDC不是一個(gè)獨(dú)立的服務(wù),它由AS和TGS組成。

AS: Authentication Service,驗(yàn)證服務(wù),為client生成TGT的服務(wù)

TGS: Ticket Granting Service,票據(jù)授予服務(wù),為client生成某個(gè)服務(wù)的ticket

TGT: Ticket Granting Ticket,入場(chǎng)券,通過入場(chǎng)券能夠獲得票據(jù),是一種臨時(shí)憑證的存在。

Ticket:票據(jù),是網(wǎng)絡(luò)中各對(duì)象之間互相訪問的憑證

AD: Account Database,存儲(chǔ)所有client的白名單,只有存在于白名單的client才能順利申請(qǐng)到TGT。

DC: Domain Controller,域控

KRBTGT: 每個(gè)域控制器都有一個(gè)krbtgt賬戶,是KDC的服務(wù)賬戶,用來創(chuàng)建TGS加密的密鑰。

Kerberos提供了一個(gè)集中式的認(rèn)證方式,在整個(gè)認(rèn)證過程中總共要涉及到三方:客戶端,服務(wù)端和KDC, 在Windows域環(huán)境中,KDC的角色由DC來擔(dān)任,Kerberos是一種基于票據(jù)的認(rèn)證方式,票據(jù)(Ticket)是用來安全的在認(rèn)證服務(wù)器和用戶請(qǐng)求的服務(wù)之間傳遞用戶的身份,同時(shí)也會(huì)傳遞一些附加信息,用來保證使用Ticket的用戶必須是Ticket中指定的用戶,Ticket一旦生成,在生存時(shí)間內(nèi)可以被Client多次使用來申請(qǐng)同一個(gè)Server的服務(wù)。這里就存在一個(gè)票據(jù)竊取問題。

說下kerberos的大致工作流程,域中的客戶端要想訪問同域中的某個(gè)服務(wù)器資源時(shí),需要首先購買該服務(wù)端認(rèn)可的票據(jù)(Ticket),也就是說,客戶端在訪問服務(wù)器之前需要預(yù)先買好票,等待服務(wù)驗(yàn)票之后才能入場(chǎng),但是這張票不能直接購買,還需要一張認(rèn)購權(quán)證(TGT),也就是說客戶端在買票之前需要預(yù)先獲得一張認(rèn)購權(quán)證,這張認(rèn)購權(quán)證和進(jìn)入服務(wù)器的入場(chǎng)券均由KDC發(fā)售。引用網(wǎng)絡(luò)上一張思路很清晰的圖。

9c048cc4-6221-11ed-8abf-dac502259ad0.png

5. 域滲透中針對(duì)Kerberos的姿勢(shì)主要有哪些?

說完認(rèn)證過程后,就要說下經(jīng)常用的兩種票據(jù):白銀票據(jù)和黃金票據(jù)了。

銀票

白銀票據(jù)的特點(diǎn)是:不需要與KDC進(jìn)行交互、需要目標(biāo)服務(wù)的NTLM Hash。因此當(dāng)擁有Server Hash時(shí),我們就可以偽造一個(gè)不經(jīng)過KDC認(rèn)證的一個(gè)Ticket。
利用:
kerberos::golden /domain:<域名> /sid:<域SID> /target:<服務(wù)器主機(jī)名> /service:<服務(wù)類型> /rc4: /user:<用戶名> /ptt

由于白銀票據(jù)需要目標(biāo)服務(wù)器的Hash,所以沒辦法生成對(duì)應(yīng)域內(nèi) 所有服務(wù)器的票據(jù),也不能通過TGT申請(qǐng)。因此只能針對(duì)服務(wù)器 上的某些服務(wù)去偽造。如cifs服務(wù)用于Windows主機(jī)間的文件共享,用其他如LDAP等服務(wù)則無法訪問server的文件系統(tǒng)。

這里還有最最重要的各種約束委派沒有說。。待我徹底搞懂在另寫一篇

金票

與白銀票據(jù)相比,黃金票據(jù)的特點(diǎn)是需要與DC通信、需要krbtgt用戶的hash,也就是需要拿下域控。

利用:

lsadump::dcsync /domain:域名 /user:krbtgt
kerberos::golden /domain:<域名> /sid:<域SID> /rc4: /user:<任意用戶名> /ptt

拿到黃金票據(jù)后,就可以偽造黃金票據(jù),然后就能獲取任何Kerberos服務(wù)權(quán)限,登錄任意域內(nèi)任意一臺(tái)主機(jī)。mimikatz導(dǎo)出域內(nèi)所有主機(jī)的票據(jù),命令是sekurlsa::tickets /export,或者dump NTDS.dit也可以。

那最后就要說下拿域控的姿勢(shì)了。

最常用的毫無疑問是ms14068。主要利用工具是goldenPac.py或者kekeo/PyKEK。利用方式網(wǎng)上很多文章,這里不詳細(xì)說。

6. Windows Access Token主要知識(shí)點(diǎn)淺談

Windows Access Token(訪問令牌)有兩種,一種是Delegation token(授權(quán)令牌),主要用于交互會(huì)話登錄(例如本地用戶直接登錄、遠(yuǎn)程桌面登錄),另一種是Impersonation token(模擬令牌),主要用于非交互登錄(利用net use訪問共享文件夾)。

每個(gè)進(jìn)程創(chuàng)建時(shí)都會(huì)根據(jù)登錄會(huì)話權(quán)限由LSA(Local Security Authority)分配一個(gè)Token。如果CreaetProcess時(shí)自己指定了 Token, LSA會(huì)用該Token, 否則就用父進(jìn)程Token的一份拷貝。

當(dāng)用戶注銷后,系統(tǒng)將會(huì)使授權(quán)令牌切換為模擬令牌,不會(huì)將令牌清除,只有在重啟機(jī)器后才會(huì)清除。

一般通過incognito.exe或者msf中的incognito模塊來竊取令牌(Metasploit中的incognito,是從windows平臺(tái)下的incognito移植過來的),從而獲得令牌對(duì)應(yīng)的權(quán)限,比如已獲得admin權(quán)限,然后通過竊取令牌然后令牌假冒來獲得system權(quán)限。

除此之外,推薦看一下3gstudent大佬的Windows-Token九種權(quán)限的利用一文。個(gè)人感覺到了內(nèi)網(wǎng)滲透的后期,想要更好的理解、利用相關(guān)漏洞,還是需要對(duì)win32有一定的熟悉,否則會(huì)一直浮于表面,并不能做的很深入。

最后附上自己總結(jié)的Windows認(rèn)證的思維導(dǎo)圖。

9c1892aa-6221-11ed-8abf-dac502259ad0.jpg

9c4b5474-6221-11ed-8abf-dac502259ad0.jpg








審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3569

    瀏覽量

    89301
  • SAM
    SAM
    +關(guān)注

    關(guān)注

    0

    文章

    113

    瀏覽量

    33576
  • SID
    SID
    +關(guān)注

    關(guān)注

    0

    文章

    15

    瀏覽量

    3057

原文標(biāo)題:Windows認(rèn)證及抓密碼總結(jié)

文章出處:【微信號(hào):菜鳥學(xué)安全,微信公眾號(hào):菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    蓄電池參數(shù)主要有哪些?

    蓄電池參數(shù)主要有哪些? 蓄電池的五個(gè)主要參數(shù)為:電池的容量、標(biāo)稱電壓、內(nèi)阻、放電終止電壓和充電終止電壓。電池的容量通常用Ah(安時(shí))表示,
    發(fā)表于 10-24 10:44 ?2w次閱讀

    單片機(jī)主要有哪些系列?

    單片機(jī)主要有哪些系列?它們分別有什么不同?以及主要應(yīng)用于哪些領(lǐng)域?
    發(fā)表于 07-16 07:19

    定時(shí)器的功能主要有哪幾種方式

    STM32F429單片機(jī)的定時(shí)器主要分為哪幾類?定時(shí)器的功能主要有哪幾種方式
    發(fā)表于 08-12 07:39

    電源變頻驅(qū)動(dòng)主要有哪兩種驅(qū)動(dòng)方式

      將變頻器的主電路連接到電源線后,要控制電動(dòng)機(jī)的運(yùn)行,必須將外圍連接的控制電路連接到相應(yīng)的端子,并將變頻器的啟動(dòng)模式參數(shù)設(shè)置為外部操作模式。電源變頻驅(qū)動(dòng)主要有哪2種驅(qū)動(dòng)方式?原理如何  變頻器控制
    發(fā)表于 09-03 06:45

    常見的變頻方式主要有哪幾種

    目前,常見的變頻方式主要有交流變頻和直流變頻兩種。1.交流變頻交流變頻器主要由AC-DC變換器(整流、濾波電路)、三相逆變器(inverter電路)、脈沖寬度調(diào)制電路(PWM電路)構(gòu)成,如圖1-1
    發(fā)表于 09-03 07:21

    PLC的編程主要有哪些步驟

    PLC的編程方法是什么?PLC的編程主要有哪些步驟?
    發(fā)表于 10-14 07:19

    常采用的供配電方式主要有哪幾種呢

    常采用的供配電方式主要有哪幾種呢?各有什么具體的要求呢?
    發(fā)表于 10-22 07:14

    物聯(lián)網(wǎng)設(shè)備聯(lián)入網(wǎng)絡(luò)的方式主要有哪些

    文章目錄1. WIFI模塊2. NodeMCU聯(lián)網(wǎng)3. 總結(jié)物聯(lián)網(wǎng)應(yīng)用首先要能聯(lián)網(wǎng),統(tǒng)一管理,否則各個(gè)節(jié)點(diǎn)各自為政就失去了物聯(lián)網(wǎng)的優(yōu)勢(shì)。物聯(lián)網(wǎng)設(shè)備聯(lián)入網(wǎng)絡(luò)的方式主要有:(1) 設(shè)備直接連接到路由器
    發(fā)表于 11-01 07:49

    SPWM信號(hào)主要有3種生成方式

    描述目前,SPWM信號(hào)主要有3種生成方式:1)使用比較器、振蕩器等模擬電路產(chǎn)生三角波和方波進(jìn)行比較,產(chǎn)生SPWM波,但是此種方法電路復(fù)雜,受元器件精度影響大,且不易控制;2)利用專用SPWM集成芯片
    發(fā)表于 11-15 08:01

    FPGA實(shí)現(xiàn)網(wǎng)口通信主要有哪幾種方式

    PHY是什么意思?FPGA實(shí)現(xiàn)網(wǎng)口通信主要有哪幾種方式
    發(fā)表于 02-22 07:57

    鋰電池主要有哪幾類?

    鋰電池主要有哪幾類?
    發(fā)表于 11-13 14:24 ?4547次閱讀

    電容的用途主要有哪幾種?

    電容的用途主要有哪幾種?電容的用途非常多,主要有如下幾種:     1.隔直流:作用是阻止直流通過而讓交流通過。
    發(fā)表于 11-27 14:58 ?1356次閱讀

    掌上電腦主要有哪些功能

    掌上電腦主要有哪些功能 掌上電腦除了用來管理個(gè)人信息(
    發(fā)表于 12-21 17:15 ?2755次閱讀

    激光雷達(dá)的掃描方式主要有哪些?

    激光雷達(dá)的掃描方式主要有哪些? 激光雷達(dá)是一種利用激光束進(jìn)行反射和時(shí)間測(cè)量得出目標(biāo)距離和位置信息的設(shè)備,在無人駕駛、自動(dòng)駕駛和地圖繪制等領(lǐng)域有著廣泛的應(yīng)用。激光雷達(dá)的掃描方式是指激光雷達(dá)在工作時(shí)所
    的頭像 發(fā)表于 08-23 16:14 ?4543次閱讀

    電源變頻驅(qū)動(dòng)主要有哪2種驅(qū)動(dòng)方式

    電源變頻驅(qū)動(dòng)主要有哪2種驅(qū)動(dòng)方式? 電源變頻驅(qū)動(dòng)是一種通過調(diào)節(jié)電源輸出頻率的方法來控制電機(jī)的轉(zhuǎn)速和運(yùn)行模式。它適用于各種需要控制電機(jī)轉(zhuǎn)速和降低能耗的應(yīng)用,如工業(yè)生產(chǎn)線、空調(diào)系統(tǒng)、通風(fēng)系統(tǒng)、泵站等
    的頭像 發(fā)表于 11-16 14:47 ?637次閱讀
    百家乐官网平台开户哪里优惠多 | 闲和庄百家乐娱乐场| 环球百家乐官网现金网| 瑞士百家乐的玩法技巧和规则| 在线百家乐官网游戏软件| 大发888官方网| 大玩家百家乐官网的玩法技巧和规则 | 大发888客服电话 导航| 24山吉凶八卦图| 保康县| 新濠百家乐的玩法技巧和规则| 百家乐官网小路规则| 大发888手机注册送钱| 百家乐庄闲机率| 百家乐官网玩法与规则| 大发888娱乐场客户端| 葡京百家乐注码| 好运来百家乐官网现金网| 大发888 大发888娱乐城 大发888娱乐场 | 新葡京百家乐官网现金| 威尼斯人娱乐客户端| 澳门百家乐官网官方网站| 百家乐官网拍是什么| 太阳城雨伞| 澳门百家乐赌技术| 百家乐官网新规则| 新利百家乐官网的玩法技巧和规则| tt娱乐城备用网| 百家乐7scs娱乐场| 百家乐官网专业赌博| 大发扑克官方网站| 百家乐谁能看准牌| 联众百家乐官网的玩法技巧和规则 | 威尼斯人娱乐城简介| 百家乐官网赢的方法| 大发888游戏平台 娱乐场下载| 百家乐最大的赌局| 百家乐官网如何玩法| 大发888娱乐场 手机版| 易球百家乐娱乐城| 博彩百家乐官网组选六六组|