目录

入侵渗透知识

  1. windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文

Windows通常使用哈希算法来加密和存储用户密码,会将用户密码的哈希值存储在本地安全数据库中,普通用户无法打开

  1. 我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

(1)SAM(Security Accounts Manager)模块:SAM数据库存储了Windows系统中的用户账户信息,包括用户密码的哈希值。SAM模块通常包含了本地用户的密码哈希值。

(2)SYSTEM模块:SYSTEM文件是Windows系统文件,其中包含了本地计算机的系统配置信息。SYSTEM模块通常包含了用户密码哈希值所需的加密算法和相关参数信息。

3.为什么第一个模块 永远是一样的aad3

在Windows系统中,当用户使用空密码(空字符串)或者密码太短而无法生成有效的哈希值时,密码的哈希值通常会被设置为固定的值,即aad3b435b51404eeaad3b435b51404ee。这个固定的哈希值代表了一个空或者弱密码。因此,在SAM模块中,如果用户设置了空密码或者密码太短,其密码哈希值就会被设置为这个固定的值,造成了SAM模块中的哈希值大部分都是相同的,第一个模块中的哈希值通常都是aad3。

  1. 这两个模块的加密算法有什么不同,如何加密的

  2. SAM模块

    (1)SAM数据库存储了Windows系统中的用户账户信息,包括用户密码的哈希值,SAM模块中的密码哈希值通常使用NTLM(NT LAN Manager)或者LM(LAN Manager)哈希算法进行加密。但需要注意的是,LM哈希算法在现代Windows系统中已经被弃用,而NTLM哈希算法则仍然被使用,尽管它已经被更安全的方法所取代。在SAM模块中,密码哈希值可能会受到一些策略的影响,比如密码复杂度策略、最小密码长度等。

  3. SYSTEM模块

    SYSTEM文件是Windows系统文件,其中包含了本地计算机的系统配置信息,包括安全相关的配置信息。SYSTEM模块中存储了密码哈希值所需的加密算法、加密参数以及其他安全相关的配置信息。这些加密算法和参数用于保护密码哈希值,确保即使获取了SAM模块中的哈希值,攻击者也无法轻易地破解密码。

本文是转载文章,点击查看原文
如有侵权,请联系 xyy@jishuzhan.net 删除
相关推荐
我要吃帝王蟹1 小时前
CVE-2025-32375 | Windows下复现 BentoML runner 服务器远程命令执行漏洞
安全
独行soc1 小时前
2025年常见渗透测试面试题- 常见中间件(题目+回答)
前端·python·安全·中间件·面试·xss·红蓝攻防
程序猿chen1 小时前
Vue.js组件安全开发实战:从架构设计到攻防对抗
前端·vue.js·安全·面试·前端框架·跳槽·安全架构
that's boy3 小时前
Google 发布 Sec-Gemini v1:用 AI 重塑网络安全防御格局?
人工智能·安全·web安全·chatgpt·midjourney·ai编程·ai写作
virelin_Y.lin5 小时前
系统与网络安全------网络通信原理(6)
安全·web安全·应用层·ftp·dns·telnet
程序猿chen5 小时前
安全岗の夺命连环问:(第壹篇)从XSS到0day的灵魂拷问
前端·git·安全·面试·跳槽·xss·改行学it
zl0_00_06 小时前
文件上传漏洞
网络·安全·web安全
每天题库6 小时前
2025 年江苏保安员职业资格考试经验分享
学习·安全·考试·题库·考证
流浪法师1211 小时前
SecProxy - 自动化安全协同平台
运维·安全·自动化
HMS Core11 小时前
鸿蒙版小红书如何让图库访问完全由“你”掌控
安全·华为·harmonyos