可以用hashcat破裂CNTLM哈希



i使用cntlm生成密码'aaa'的哈希:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''

然后我将这些哈希放入哈希aaa文件中,然后做:

hashcat --force hash.aaa -a 3 -m 1000 'aaa'

在-m之后尝试了其他哈希类型。没有什么成功。有人知道CNTLM类型之间的"映射"还有哈希猫?特别是我需要一个名为" passntlmv2"的cntlm中的一个。或者,更一般地,是否有任何方法可以识别hash类型是何时知道密码?

如果任何人在尝试破解CNTLM生成的哈希时都会偶然发现这一点 - CNTLM输出的哈希使用反向字符集(0 = f,1 = e等),所以您只是需要纠正它们,然后您可以在哈希猫中使用哈希。

相关内容

  • 没有找到相关文章

最新更新