我使用cntlm生成密码'aaa'的哈希:
$ cntlm -H
Password:<aaa>
PassLM E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT 1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2 4400F4365FB00A5291008FF563C23C5E # Only for user '', domain ''
然后我将这些哈希放入hash.aaa文件中并执行以下操作:
hashcat --force hash.aaa -a 3 -m 1000 'aaa'
在-m之后尝试了其他哈希类型。没有成功。 有谁知道cntlm哈希类型之间的“映射” 和哈希猫的?特别是在cntlm中,我需要一个名为“ PassNTLMv2”的文件。 或者,更笼统地说,有什么方法可以识别 密码知道时的哈希类型?
答案 0 :(得分:0)
万一有人试图破解cntlm生成的哈希时偶然发现了该问题-CNTLM输出的哈希使用反向字符集(0 = F,1 = E等),因此您只需要更正它们,就可以在hashcat中使用哈希。