可以用hashcat破解cntlm哈希吗?

时间:2019-02-22 16:32:20

标签: hash hashcat

我使用cntlm生成密码'aaa'的哈希:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''

然后我将这些哈希放入hash.aaa文件中并执行以下操作:

hashcat --force hash.aaa -a 3 -m 1000 'aaa'

在-m之后尝试了其他哈希类型。没有成功。 有谁知道cntlm哈希类型之间的“映射” 和哈希猫的?特别是在cntlm中,我需要一个名为“ PassNTLMv2”的文件。 或者,更笼统地说,有什么方法可以识别 密码知道时的哈希类型?

1 个答案:

答案 0 :(得分:0)

万一有人试图破解cntlm生成的哈希时偶然发现了该问题-CNTLM输出的哈希使用反向字符集(0 = F,1 = E等),因此您只需要更正它们,就可以在hashcat中使用哈希。