可以使用hashcat破解cntlm哈希吗?

问题描述 投票:0回答:1

我使用cntlm生成密码'aaa'的哈希:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''

然后我将这些哈希放入hash.aaa文件中并执行:

hashcat --force hash.aaa -a 3 -m 1000 'aaa'

-m之后尝试了其他哈希类型。没有成功。有谁知道cntlm哈希类型之间的“映射”和哈希猫的?特别是在cntlm中,我需要一个名为“ PassNTLMv2”的文件。或者,更笼统地说,有什么方法可以识别密码已知时的哈希类型?

hash hashcat
1个回答
0
投票
[如果有人在尝试破解cntlm生成的哈希时偶然发现此问题-CNTLM输出的哈希使用反向字符集(0 = F,1 = E等),那么您只需要更正它们,然后就可以使用hashcat中的哈希。
© www.soinside.com 2019 - 2024. All rights reserved.