windows身份认证过程
本地登陆
winlogon.exe 身份验证进程
与lsa进程(本地安全身份验证)信息交互,
把身份验证信息与数据库里的信息比对,成功匹配之后,系统分配权限令牌给用户的lass进程
从网络登陆,登陆端的LMHash NTHash函数计算
用户名不会hash加密,把请求发过去,被登陆的返回一个challenge random随机数并用这个书计算hash存到数据库,登陆端利用随机数为密钥调用两个hash api进行加密,再发过去然后就差不多了
各个安全包略有不同
pwdump从SAM数据库里提取账号密码
WCE工具(包含在kali中/usrshare/wce/,windows程序)(运行至少有管理员权限)
-l 显示已经登陆的账号
-v 查看详细内容
-r 列出当前session
-d 删除session 根据LUID
-g 计算哈希值
-w 查看内存里明文密码
-i 根据LUID修改会话
-i LUID -s 账号及hash
修改会话为某个用户
windows更改过的密码会在下一次登陆的时候记录在内存里
可以查看登陆状态的用户的账号密码的密文与密文状态
win7之前可以看
win8不好搞
如何防护WCE?
删除Digest安全包 操作系统变成单用户系统
fgdump(kali里有)下载本地的账号密码
mimikatz工具(强大工具入手,俄国人写的,windows工具,kali里有)(可以用这个工具间实现用hash值直接登陆)(实现冻结进程冻结杀毒软件)
wifi模块查看所有你链接过得密码
::查看帮助
privilege::debug 提权到debug
利用哈希值登陆