域滲透之中繼攻擊

NTLM hash NTLMhash通常是指Windows系統下SecurityAccount Manager中保存的用戶密碼hash。 通常Mimikatz是通過讀取lsass.exe進程來獲得已登錄用戶的NTLMhash NTLMhash的產生 將明文口令轉換成十六進制,轉換成Unicode格式,然後對Unicode字符串進行MD4加密,這個結果就是32位的十六進制NTLMhash Net-N
相關文章
相關標籤/搜索