Wireshark提取NTLMv2 Hash与Hashcat强度验证实战

news2026/5/23 11:01:42
1. 这不是“黑客教程”而是一次企业内网安全加固前的必做体检Wireshark抓NTLMv2 Hash、Hashcat暴力破解——看到这两个词很多人第一反应是“红队操作”或“渗透测试”。但在我过去十年服务的三十多家中大型企业客户里真正驱动这个动作的从来不是攻防演练而是某次AD域控异常登录告警后安全团队需要确认攻击者是否已窃取凭证这些凭证是否还能被复用当前域环境是否存在弱口令基线失控风险这本质上是一次面向真实生产环境的凭证健康度审计。关键词很明确Wireshark、NTLMv2 Hash、Hashcat。它不涉及漏洞利用不依赖提权不突破边界只做三件事捕获网络中明文流动的认证流量、精准提取其中的NTLMv2响应哈希、用标准密码学工具验证其强度边界。整个过程完全在本地离线完成所有数据不出本机内存符合绝大多数企业《内部安全审计操作规范》中对“无侵入式检测”的定义。适合谁看不是刚学Kali的新手而是已部署AD域但尚未建立定期密码强度审计机制的IT管理员负责SOC日常研判需快速判断NTLM流量中是否存在高危凭证泄露痕迹的安全分析师正在编写《域环境最小权限与凭证保护白皮书》的技术架构师或者只是想亲手验证自己设置的“Password must meet complexity requirements”策略到底有没有被绕过的真实用户。我试过用纯PowerShell脚本自动解析SMB流量也试过用Scapy重写NTLM解析逻辑但最终在客户现场稳定复现、交付报告、通过合规审查的始终是这套Wireshark tshark Hashcat的组合。原因很简单它不修改系统、不注入进程、不依赖第三方驱动所有操作可审计、可回溯、可截图留证。今天这篇就带你从零开始把一次完整的NTLMv2哈希提取与强度验证流程拆解到每一个字节级细节。2. NTLMv2认证流量的本质为什么Wireshark能“看见”它而其他工具不行要理解为什么Wireshark是这个任务的唯一可靠入口必须先看清NTLMv2在TCP/IP协议栈中的真实位置。很多人误以为NTLM是“Windows专属加密协议”其实它只是运行在SMBServer Message Block之上的应用层认证机制而SMB本身又承载于TCP通常是445端口之上。这意味着只要认证发生在局域网内未启用SMB签名或SMB加密的场景下NTLMv2的完整交互过程——包括Challenge、Response、甚至NetBIOS Session Setup——都会以明文形式流经网卡。提示这不是漏洞而是协议设计使然。NTLMv2的“安全性”体现在Response字段的HMAC-MD5计算上而非传输加密。它假设链路层可信如内网因此不提供传输保密性。这也是为什么微软在Windows Server 2016之后默认强制SMB签名但大量遗留设备打印机、工控终端、旧版NAS仍禁用该选项。我们来看一次典型的NTLMv2交互时序以Wireshark过滤器smb2 ntlmssp捕获Session Setup Request (1)客户端发起SMB连接携带NTLMv2 Negotiate消息声明支持NTLMv2、目标SPN、协商标志如0x8201 Unicode Sign Seal NTLM2 KeySession Setup Response (1)服务端返回Challenge8字节随机数这是后续HMAC计算的关键盐值Session Setup Request (2)客户端构造NTLMv2 Response包含-RespType LoVal固定字节-Challenge from server8字节-Reserved6字节0x00-TimeStamp8字节NT时间戳精确到100纳秒-Client Challenge8字节随机数-Reserved4字节0x00-Target Info变长含域名、服务器名、DNS域名等-NTProofStr16字节HMAC-MD5结果即真正的“哈希”关键来了NTProofStr本身不是密码哈希而是HMAC(MD5(UPNNTLMv2Hash), ServerChallenge TimeStamp ClientChallenge TargetInfo)的输出。但Hashcat能直接处理它因为它的输入结构是标准化的——这就是hashcat -m 5600模式的设计依据。为什么不用tcpdump或Zeektcpdump默认不解析NTLMSSP结构导出pcap后仍需二次解析Zeek原Bro虽有smb插件但默认只记录会话元数据如用户名、状态码不提取原始NTLMv2 Response二进制块Wireshark的ntlmsspdissector是唯一开源、可验证、支持实时渲染NTLMv2字段的实现且其Export Packet Bytes功能可精准截取Response字段起始偏移。实测对比同一份域登录pcap在Wireshark中右键→Follow → SMB Stream可立即看到结构化NTLMv2字段用tshark命令行导出时必须指定-T fields -e ntlmssp.ntproofstr -e ntlmssp.challenge才能获取关键字段漏掉任何一个都导致Hashcat无法识别。3. Wireshark实战从原始流量到可破解Hash的四步精准提取法很多教程教人“打开Wireshark→过滤smb→右键导出”结果Hashcat报错Token length exception。问题出在NTLMv2 Hash不是一段独立字符串而是由多个二进制字段拼接、Base64编码后的特定格式。Wireshark GUI界面显示的“NT Proof String”只是十六进制视图直接复制粘贴会丢失字节对齐。下面是我在线上环境反复验证的四步法每一步都有不可跳过的原理支撑。3.1 第一步捕获阶段的三个硬性过滤条件不要用ip.addr 192.168.1.100这种泛化过滤。NTLMv2认证流量混杂在大量SMB读写包中盲目捕获会导致GB级pcap后期筛选效率极低。必须在开始捕获前设置三层嵌套过滤器# 过滤条件分解说明 # 1. 限定SMB2协议排除SMB1因NTLMv2在SMB2中更规范 # 2. 限定Session Setup请求/响应仅此两类包含NTLMSSP # 3. 排除空会话Status: 0xc0000022 表示STATUS_LOGON_FAILURE但仍有有效Challenge (smb2 smb2.cmd 1) || (smb2 smb2.cmd 2 smb2.status ! 0xc0000022)注意smb2.cmd 1是Session Setup Requestsmb2.cmd 2是Response。smb2.status ! 0xc0000022排除明显失败的尝试如错误密码但保留0x00000000成功和0xc000006d未知用户——后者可能对应暴力探测其Challenge同样有效。实操技巧在Wireshark主界面顶部Filter栏输入上述表达式后按CtrlShiftE启用Capture Filter而非Display Filter确保数据包在进入内存前就被裁剪。我曾在一个千兆内网中因未启用Capture Filter单次捕获生成12GB pcap后续解析耗时47分钟。3.2 第二步定位NTLMv2 Response包的唯一标识法在捕获结果中找到Session Setup Request (2)包即第二次Request。此时不要看Packet Details面板里的“NTLMSSP”展开项而要看底层Data字段的十六进制视图Hex Pane。NTLMv2 Response的特征签名是# 固定前缀小端序 01 01 00 00 ... [8-byte Server Challenge] ... 00 00 00 00 00 00 00 00 ... # 其中01 01 00 00表示NTLMv2 Response类型后接8字节Challenge更可靠的方法是使用Wireshark内置的ntlmssp.ntproofstr字段在Packet List面板右键→Column Preferences→添加新列字段名填ntlmssp.ntproofstr。这样所有含有效NTProofStr的包其列表行会直接显示一串16进制字符串如a1b2c3d4e5f678901234567890abcdef。这是你后续提取的唯一可信源。踩坑实录某次客户环境发现Wireshark显示ntlmssp.ntproofstr为空但Hex Pane中存在01 01 00 00。排查发现是SMB2压缩导致NTLMSSP被分片传输。解决方案在Capture Options中勾选Disable network name resolution并取消Enable transport name resolution避免DNS查询干扰SMB帧重组。3.3 第三步用tshark命令行精准导出Hash避免GUI粘贴失真GUI右键复制Hex值极易出错换行符、空格、前缀0x都会污染Hash格式。必须用tshark导出原始字节流。执行以下命令以Windows为例Linux路径微调# 假设捕获文件为 login.pcap目标是提取所有NTLMv2 Response的ProofStr和Challenge tshark -r login.pcap \ -Y smb2.cmd 1 ntlmssp.ntproofstr \ -T fields \ -e smb2.sesid \ -e ntlmssp.challenge \ -e ntlmssp.ntproofstr \ -E headery \ -E separator, \ hashes.csv输出hashes.csv内容示例sesid,challenge,ntproofstr 0x00000001,1a2b3c4d5e6f7890,a1b2c3d4e5f678901234567890abcdef 0x00000002,9f8e7d6c5b4a3928,87654321098765432109876543210987关键点-Y是display filter确保只处理含ntproofstr的包-e ntlmssp.challenge必须同时导出因为Hashcat 5600模式要求username::domain:challenge:ntproofstr格式缺一不可。3.4 第四步组装Hashcat可识别的Hash字符串Hashcat模式5600NTLMv2的输入格式为username::domain:server_challenge:ntproofstr但tshark导出的是十六进制字符串需转为小写并去除空格。编写Python脚本自动化保存为gen_hash.pyimport csv import sys def hex_to_lower(hex_str): return hex_str.replace( , ).lower() with open(sys.argv[1], r, newline) as f: reader csv.DictReader(f) for row in reader: username testuser # 实际中需从smb2.username字段提取此处简化 domain CORP challenge hex_to_lower(row[challenge]) ntproof hex_to_lower(row[ntproofstr]) hash_line f{username}::{domain}:{challenge}:{ntproof} print(hash_line)执行python gen_hash.py hashes.csv hashcat_input.hc生成hashcat_input.hc首行testuser::CORP:1a2b3c4d5e6f7890:a1b2c3d4e5f678901234567890abcdef验证技巧用hashcat --example-hashes -m 5600查看官方示例格式确保你的字符串与之完全一致冒号分隔、无空格、全小写。曾有客户因challenge字段多了一个0x前缀导致Hashcat报Token length exception调试耗时2小时。4. Hashcat暴力破解参数选择背后的密码学逻辑与企业级优化策略拿到hashcat_input.hc后很多人直接运行hashcat -m 5600 -a 3 ?a?a?a?a?a?a结果跑24小时无果。问题不在算力而在对NTLMv2哈希空间的理解偏差。NTLMv2的强度不取决于密码长度而取决于其HMAC-MD5计算中使用的NTLMv2Hash——即HMAC-MD5(upper(username)upper(domain), password)。这意味着即使密码是Pssw0rd!其NTLMv2Hash也是固定的且对大小写不敏感因upper()操作。4.1 为什么-a 3掩码攻击比-a 0字典攻击更适合企业环境企业密码策略通常强制长度≥8大小写字母数字符号各至少1个禁止常见单词如password、admin但员工实际执行时往往变成Summer2023!、Winter2023!、Spring2023!。这类密码用字典攻击效果差需穷举四季年份符号但用掩码攻击极高效# 针对企业常见模式的掩码实测命中率68% hashcat -m 5600 -a 3 hashcat_input.hc ?u?u?u?u?d?d?d?d! # 解释?u upper case, ?d digit, ! literal ! # 匹配 Summer2023!、WINTER2022! 等所有大写首字母4位年份感叹号模式更进一步结合企业命名习惯定制掩码制造业客户常用工厂缩写年份流水号如SHF2023001→?u?u?u?d?d?d?d?d?d?d金融客户偏好部门年份特殊字符如HR2023#→?u?u?d?d?d?d?h?hhex lower核心原理NTLMv2的NTLMv2Hash是密码的确定性函数但NTProofStr还依赖ServerChallenge和TimeStamp。因此同一密码在不同时间、不同服务器产生的NTProofStr不同但所有NTProofStr共享同一个NTLMv2Hash。Hashcat的5600模式正是通过暴力生成候选NTLMv2Hash再用捕获的Challenge/TimeStamp/TargetInfo重新计算NTProofStr进行比对。所以掩码攻击的本质是穷举NTLMv2Hash的输入空间而非原始密码。4.2 GPU加速的隐性瓶颈为什么A100跑得不如RTX4090表面看A100的FP32算力是RTX4090的2.3倍但NTLMv2破解是内存带宽密集型任务。Hashcat 5600模式需频繁访问GPU显存中的TargetInfo平均长度128字节和TimeStamp8字节而A100的HBM2e带宽虽高但其PCIe 4.0 x16接口64GB/s反成瓶颈——当多卡并行时CPU需将TargetInfo重复拷贝至每张卡显存A100的NVLink不参与此过程。实测数据破解同一hash10万次/秒基准GPU型号单卡速度H/s2卡并行效率关键瓶颈RTX 4090128,000242,00094%PCIe 5.0 x16128GB/sA100 40GB98,000156,00080%PCIe 4.0 x1664GB/s CPU拷贝延迟解决方案用--opencl-device-types 1强制Hashcat仅使用GPU计算单元关闭CPU预处理或改用--workload-profile 4提升显存访问优先级。4.3 企业级字典构建从AD域导出的pwdlastset时间戳驱动动态字典最高效的策略不是暴力而是基于域控日志的定向爆破。AD域中每个账户的pwdlastset属性记录密码最后修改时间NT时间戳单位100纳秒。若某账户密码3年未改其密码大概率符合旧策略如仅需6位字母数字。步骤用PowerShell导出所有用户pwdlastset和samaccountnameGet-ADUser -Filter * -Properties pwdLastSet | Select-Object samaccountname, {nPwdAgeDays;e{[int]((Get-Date)-[datetime]::FromFileTime($_.pwdLastSet)).TotalDays}} | Where-Object {$_.PwdAgeDays -gt 1095} | Export-Csv old_passwords.csv -NoTypeInformation生成针对性字典对PwdAgeDays 1095的用户生成6位纯数字2位大写字母组合旧策略常见crunch 6 6 0123456789 | sed s/$/AB/ legacy_dict.txt在Hashcat中优先使用hashcat -m 5600 -a 0 hashcat_input.hc legacy_dict.txt --force经验某银行客户环境中此方法在17分钟内破解出23个3年以上未更新密码的账户而全量掩码攻击预计需11天。安全价值在于它直接暴露了密码策略执行断层推动IT部门启动强制密码轮换。5. 从技术操作到安全治理一次抓包背后的企业级落地建议做完上述所有步骤你得到的不仅是一个密码而是一份可直接用于安全治理决策的技术证据链。我在给某汽车零部件制造商做年度安全评估时正是用这套方法发现了其PLC编程终端的域账户plc_admin使用Admin123作为密码——该账户拥有修改产线PLC逻辑的权限一旦泄露可导致物理产线停摆。5.1 如何将技术结果转化为管理层可理解的风险报告避免写“NTLMv2 Hash被成功破解”改用业务语言风险等级高CVSS 7.5影响范围所有接入该域的OT设备含23台西门子S7-1500 PLC利用前提攻击者需位于同一VLAN已验证修复建议① 立即禁用plc_admin账户启用基于证书的PLC访问控制② 对所有OT终端启用SMB签名Group Policy: Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options → Microsoft network client: Digitally sign communications③ 将OT网络与IT网络实施三层隔离禁止445端口跨网段通信。注意报告中必须附上Wireshark截图红框标出Challenge/NTProofStr字段、Hashcat命令行执行日志含破解时间、速度、以及AD中该账户的pwdlastset属性截图。三者构成完整证据闭环避免被质疑“是否真实发生”。5.2 技术团队常忽略的两个合规红线数据留存期限根据GDPR及国内《个人信息保护法》捕获的NTLM流量中含用户名、域名等PII信息pcap文件必须在分析完成后24小时内彻底删除shred -u -z -n 3 file.pcap不得存入任何备份系统。我见过客户将pcap上传至云盘结果触发SOC平台的PII泄露告警。授权范围书面化即使你是内部安全团队执行此类操作前必须获得书面授权书明确注明- 授权范围具体IP段、时间段、目标账户- 数据用途仅限内部安全评估不得用于其他目的- 数据销毁承诺签字盖章。没有这份文件所有技术操作在法律上均属越权。5.3 我的个人经验三次最值得记录的“意外发现”第一次在抓取某OA系统登录流量时发现其后台服务账户svc_oa的密码是oa2020!但该账户在AD中已禁用。追查发现开发人员为绕过密码策略在代码中硬编码了该密码。解决方案推动代码审计将密码移至Azure Key Vault。第二次某次对打印机抓包发现其NTLMv2 Challenge始终为0000000000000000。经查是固件Bug导致Challenge恒定。这意味着攻击者只需一次捕获即可永久复用该哈希。最终推动厂商发布固件补丁。第三次在客户DMZ区抓包发现外部Web服务器Linux通过Samba访问域内文件服务器其ntlmssp.challenge字段为空。原因是Samba配置中security user未升级至security ads。这暴露了混合环境中的认证降级风险。这些发现没有一次来自“高级漏洞扫描”全部源于对NTLMv2流量的字节级观察。它提醒我最有效的安全加固往往始于对基础协议最朴素的敬畏。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2634124.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…