Hashcat无法处理Responder获取的NetNTLMv2哈希值

时间:2017-01-05 14:11:17

标签: hash cracking ntlmv2 hashcat

我很难通过运行responder来解决我得到的任何哈希问题。我尝试了很多来自不同计算机的NetNTLMv2哈希值,即使我提供了一个只有好密码的字典文件,它仍然没有破解它。

这是我刚从Windows机器上捕获的哈希,密码是“密码”:

Admin::Pentest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

使用此命令运行hashcat将返回status:Exhausted:

hashcat -m 5600 hash.txt dict.txt

在hashcat的website上提供的exemple hash可以立即使用密码:“hashcat”

admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030

有人有个主意吗?

提前致谢,

纪尧姆

编辑: 使用约翰开膛手也不起作用:

john --format=netntlmv2 hash.txt --wordlist=dict.txt

1 个答案:

答案 0 :(得分:1)

通过将Responder升级到最新版本来修复。他们改变了最近产生挑战/反应的方式。