Telnet流程1.客户端首先在本地加密当前用户的密码成为密码散列2.客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输3.服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(查问口令;盘问)4.客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器
作为 response(响应)5.服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器6.域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge
7.域控制器比较两次加密的 challenge ,如果一样,那么认证成功
从上面的过程我们可以看出,NTLM是以当前用户的身份向Telnet服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败
举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Telnet到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败
以上内容由大学时代综合整理自互联网,实际情况请以官方资料为准。