<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>凭证窃取 on Linux邪修</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%95%B0%E6%8D%AE%E6%B8%97%E9%80%8F/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96/</link><description>Recent content in 凭证窃取 on Linux邪修</description><generator>Hugo</generator><language>zh</language><copyright>© 2024 Linux邪修</copyright><atom:link href="https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%95%B0%E6%8D%AE%E6%B8%97%E9%80%8F/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96/index.xml" rel="self" type="application/rss+xml"/><item><title>凭证窃取基础知识</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%95%B0%E6%8D%AE%E6%B8%97%E9%80%8F/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%95%B0%E6%8D%AE%E6%B8%97%E9%80%8F/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</guid><description>&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;凭证窃取是一种网络攻击技术，攻击者通过各种手段获取用户的认证凭证（如用户名、密码、令牌等），以获取未授权访问或执行恶意操作。随着网络攻击的日益复杂，凭证窃取已经成为网络安全的重大威胁之一。本教程将详细介绍凭证窃取的基础知识、核心概念和技术方法，帮助安全人员理解和应用凭证窃取技术。&lt;/p&gt;
&lt;h3 id="凭证窃取核心概念"&gt;凭证窃取核心概念&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e6%a0%b8%e5%bf%83%e6%a6%82%e5%bf%b5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;凭证（Credential）&lt;/strong&gt;：用于证明用户身份的信息，如用户名、密码、令牌、证书等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证窃取（Credential Theft）&lt;/strong&gt;：攻击者通过各种手段获取用户凭证的过程。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;密码哈希（Password Hash）&lt;/strong&gt;：密码经过哈希算法处理后得到的字符串，用于存储密码而不存储明文。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;密码破解（Password Cracking）&lt;/strong&gt;：通过各种方法尝试获取密码明文的过程，如暴力破解、字典攻击、彩虹表攻击等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;键盘记录器（Keylogger）&lt;/strong&gt;：一种恶意软件，用于记录用户的键盘输入，以获取密码等敏感信息。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证转储（Credential Dumping）&lt;/strong&gt;：从系统内存或存储中提取凭证的过程，如从Windows注册表、内存、活动目录等获取凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;传递哈希（Pass-the-Hash）&lt;/strong&gt;：一种攻击技术，攻击者使用密码哈希而不是密码明文进行认证，绕过密码验证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;传递票据（Pass-the-Ticket）&lt;/strong&gt;：一种攻击技术，攻击者使用Kerberos票据进行认证，绕过密码验证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;中间人攻击（Man-in-the-Middle Attack, MITM）&lt;/strong&gt;：一种攻击技术，攻击者在通信双方之间插入自己的设备，拦截和修改通信数据，以获取凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;钓鱼（Phishing）&lt;/strong&gt;：一种社会工程学攻击，攻击者通过欺骗手段诱导用户提供凭证。&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证的特点"&gt;凭证的特点&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%9a%84%e7%89%b9%e7%82%b9"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;敏感性&lt;/strong&gt;：凭证包含用户的身份信息，需要严格保护。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;多样性&lt;/strong&gt;：凭证包括多种类型，如密码、令牌、证书等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;时效性&lt;/strong&gt;：某些凭证有有效期，如会话令牌、Kerberos票据等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;可重用性&lt;/strong&gt;：凭证可以在多个系统和服务中重用，增加了泄露的风险。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;管理复杂性&lt;/strong&gt;：企业需要管理大量用户的凭证，增加了安全管理的复杂性。&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证窃取的危害"&gt;凭证窃取的危害&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e7%9a%84%e5%8d%b1%e5%ae%b3"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;未授权访问&lt;/strong&gt;：攻击者可以使用窃取的凭证获取未授权访问权限，访问敏感系统和数据。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;横向移动&lt;/strong&gt;：攻击者可以使用窃取的凭证在网络中横向移动，扩大攻击范围。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;权限提升&lt;/strong&gt;：攻击者可以使用窃取的凭证提升权限，获取更高的访问权限。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;数据泄露&lt;/strong&gt;：攻击者可以使用窃取的凭证访问和窃取敏感数据，如客户信息、财务数据等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;业务中断&lt;/strong&gt;：攻击者可以使用窃取的凭证破坏系统和服务，导致业务中断。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;法律责任&lt;/strong&gt;：凭证泄露可能导致企业承担法律责任，如违反数据保护法规。&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="技术体系"&gt;技术体系&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bd%93%e7%b3%bb"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;凭证窃取技术体系主要包括以下几个方面：&lt;/p&gt;
&lt;h3 id="凭证窃取方法"&gt;凭证窃取方法&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e6%96%b9%e6%b3%95"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;键盘记录&lt;/strong&gt;：使用键盘记录器记录用户的键盘输入，获取密码等敏感信息。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;内存转储&lt;/strong&gt;：从系统内存中提取凭证，如从Windows LSASS进程内存中提取密码哈希。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;注册表分析&lt;/strong&gt;：从Windows注册表中提取存储的凭证，如自动登录密码。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;活动目录攻击&lt;/strong&gt;：攻击活动目录，获取域用户凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;钓鱼攻击&lt;/strong&gt;：通过欺骗手段诱导用户提供凭证，如发送钓鱼邮件、创建钓鱼网站等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;中间人攻击&lt;/strong&gt;：在通信双方之间插入自己的设备，拦截和修改通信数据，获取凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;漏洞利用&lt;/strong&gt;：利用系统或应用的漏洞获取凭证，如利用SMB漏洞获取密码哈希。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;社会工程学&lt;/strong&gt;：通过欺骗、诱导等手段获取凭证，如冒充IT支持人员。&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证存储位置"&gt;凭证存储位置&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e5%ad%98%e5%82%a8%e4%bd%8d%e7%bd%ae"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;系统内存&lt;/strong&gt;：凭证在认证过程中会存储在系统内存中，如Windows LSASS进程内存。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;注册表&lt;/strong&gt;：Windows系统会在注册表中存储一些凭证，如自动登录密码。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;配置文件&lt;/strong&gt;：应用程序会在配置文件中存储凭证，如浏览器存储的密码、FTP客户端存储的凭证等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;数据库&lt;/strong&gt;：企业应用会在数据库中存储凭证，如用户密码哈希。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;活动目录&lt;/strong&gt;：企业会在活动目录中存储域用户凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;云服务&lt;/strong&gt;：云服务会存储用户凭证，如AWS IAM凭证、Azure AD凭证等。&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证窃取工具"&gt;凭证窃取工具&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e5%b7%a5%e5%85%b7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;键盘记录器&lt;/strong&gt;：如Keylogger、Ardamax Keylogger等，用于记录键盘输入。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证转储工具&lt;/strong&gt;：如Mimikatz、LaZagne、ProcDump等，用于从系统中提取凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;密码破解工具&lt;/strong&gt;：如John the Ripper、Hashcat、Aircrack-ng等，用于破解密码哈希。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;钓鱼工具&lt;/strong&gt;：如Gophish、SET（Social Engineering Toolkit）等，用于创建钓鱼邮件和网站。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;中间人攻击工具&lt;/strong&gt;：如 Ettercap、ARPspoof、SSLstrip等，用于执行中间人攻击。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;漏洞利用工具&lt;/strong&gt;：如Metasploit、ExploitDB等，用于利用系统或应用的漏洞获取凭证。&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证窃取防御技术"&gt;凭证窃取防御技术&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e9%98%b2%e5%be%a1%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;多因素认证（Multi-Factor Authentication, MFA）&lt;/strong&gt;：要求用户提供多种形式的认证，如密码、短信验证码、生物识别等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;密码管理&lt;/strong&gt;：使用强密码、定期更换密码、使用密码管理器等。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证保护&lt;/strong&gt;：使用Windows Credential Guard、Microsoft Defender for Identity等工具保护凭证。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;网络安全&lt;/strong&gt;：使用HTTPS、VPN、网络分段等保护网络通信。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;安全意识培训&lt;/strong&gt;：提高用户的安全意识，防止钓鱼攻击和社会工程学攻击。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;监控和检测&lt;/strong&gt;：监控异常的凭证使用情况，及时发现凭证窃取行为。&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="工具使用"&gt;工具使用&lt;a class="anchor" href="#%e5%b7%a5%e5%85%b7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="凭证转储工具"&gt;凭证转储工具&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e8%bd%ac%e5%82%a8%e5%b7%a5%e5%85%b7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Mimikatz&lt;/strong&gt;：&lt;/p&gt;</description></item><item><title>凭证窃取技术详解</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%95%B0%E6%8D%AE%E6%B8%97%E9%80%8F/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%95%B0%E6%8D%AE%E6%B8%97%E9%80%8F/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96/%E5%87%AD%E8%AF%81%E7%AA%83%E5%8F%96%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid><description>&lt;h1 id="凭证窃取技术详解"&gt;凭证窃取技术详解&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e6%8a%80%e6%9c%af%e8%af%a6%e8%a7%a3"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;凭证窃取是一种网络攻击技术，攻击者通过各种手段获取用户的认证凭证（如用户名、密码、令牌等），以获取对目标系统的未授权访问权限。凭证窃取是网络攻击的常见第一步，因为获取有效的凭证可以绕过许多安全防御措施，直接访问目标系统和数据。随着企业和个人对数字系统的依赖增加，凭证窃取变得越来越重要。本教程将详细介绍凭证窃取的核心概念、技术方法、工具使用和案例分析，帮助安全人员理解和防御凭证窃取攻击。&lt;/p&gt;
&lt;h3 id="凭证窃取核心概念"&gt;凭证窃取核心概念&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e6%a0%b8%e5%bf%83%e6%a6%82%e5%bf%b5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;凭证&lt;/strong&gt;：用于验证用户身份的信息，如用户名、密码、令牌、证书等&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证窃取&lt;/strong&gt;：攻击者获取用户凭证的过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;密码哈希&lt;/strong&gt;：密码的哈希值，用于存储而不直接存储密码明文&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证存储&lt;/strong&gt;：存储用户凭证的位置，如本地文件、数据库、云服务等&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证传输&lt;/strong&gt;：凭证在网络中的传输过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证重用&lt;/strong&gt;：攻击者在多个系统中重用获取的凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证破解&lt;/strong&gt;：攻击者通过各种方法破解获取的凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证管理&lt;/strong&gt;：系统对凭证的创建、存储、验证和销毁的管理过程&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证安全&lt;/strong&gt;：保护凭证免受窃取的安全措施&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证窃取技术体系"&gt;凭证窃取技术体系&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e6%8a%80%e6%9c%af%e4%bd%93%e7%b3%bb"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;本地凭证窃取&lt;/strong&gt;：从本地系统中窃取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;网络凭证窃取&lt;/strong&gt;：从网络传输中窃取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;云凭证窃取&lt;/strong&gt;：从云服务中窃取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;移动设备凭证窃取&lt;/strong&gt;：从移动设备中窃取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;社会工程学凭证窃取&lt;/strong&gt;：通过社会工程学手段获取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;恶意软件凭证窃取&lt;/strong&gt;：通过恶意软件窃取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证破解&lt;/strong&gt;：破解获取的凭证哈希或加密凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证重用&lt;/strong&gt;：在多个系统中重用获取的凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证窃取防御&lt;/strong&gt;：防御凭证窃取攻击的技术和方法&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="凭证窃取防御技术"&gt;凭证窃取防御技术&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e9%98%b2%e5%be%a1%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;密码安全&lt;/strong&gt;：使用强密码，定期更换密码&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;多因素认证&lt;/strong&gt;：使用多因素认证，提高凭证的安全性&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证加密&lt;/strong&gt;：对存储和传输中的凭证进行加密&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;凭证管理&lt;/strong&gt;：使用专业的凭证管理工具，安全存储凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;安全意识培训&lt;/strong&gt;：提高用户的安全意识，避免凭证泄露&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;网络安全&lt;/strong&gt;：使用HTTPS、VPN等技术，保护网络传输中的凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;终端安全&lt;/strong&gt;：部署终端安全解决方案，防止恶意软件窃取凭证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;云安全&lt;/strong&gt;：实施云安全最佳实践，保护云服务中的凭证&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="入门级使用"&gt;入门级使用&lt;a class="anchor" href="#%e5%85%a5%e9%97%a8%e7%ba%a7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="凭证窃取基础"&gt;凭证窃取基础&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e5%9f%ba%e7%a1%80"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;了解凭证窃取的基本概念和操作：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 1. 凭证类型&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 用户名/密码：最常见的凭证类型&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 令牌：如API令牌、OAuth令牌&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 证书：如SSL/TLS证书、客户端证书&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 生物识别：如指纹、面部识别&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 硬件令牌：如USB密钥、智能卡&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 2. 凭证窃取准备&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 了解目标系统：识别目标系统的凭证类型和存储位置&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 确定攻击范围：凭证的类型、存储位置和传输方式&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 准备必要的工具：凭证窃取工具、网络抓包工具等&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 3. 本地凭证窃取&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 查看本地存储的凭证&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# Windows：查看凭据管理器&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 命令：rundll32.exe keymgr.dll,KRShowKeyMgr&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# Linux：查看用户密码哈希&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 命令：cat /etc/shadow&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# macOS：查看钥匙串&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 命令：security dump-keychain&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 4. 网络凭证窃取&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 使用Wireshark捕获网络中的凭证&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 过滤HTTP认证：http.auth&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 使用tcpdump捕获网络中的凭证&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 命令：tcpdump -i eth0 -w capture.pcap&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 5. 基础安全实践&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 合法测试：确保凭证窃取测试得到授权&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 详细记录：记录测试过程的每一步&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 结果验证：使用多种方法验证凭证窃取的有效性&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 安全清理：测试完成后，清理测试过程中产生的所有数据&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id="凭证窃取工具"&gt;凭证窃取工具&lt;a class="anchor" href="#%e5%87%ad%e8%af%81%e7%aa%83%e5%8f%96%e5%b7%a5%e5%85%b7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;了解和使用凭证窃取相关工具：&lt;/p&gt;</description></item></channel></rss>