我无法破解从Responder获得的NTLMv2哈希。哈希正确吗?

时间:2019-03-25 09:06:29

标签: hash penetration-testing hashcat john-the-ripper

我已经使用Responder来获取NTLMv2哈希,并且我试图在hashcat和John中使用它们,但似乎并没有破解它。我使用了rockyou.txt单词表和Crackstation单词表(15gb)。没运气。在Hashcat中精疲力尽。

此外,我不知道该话题属于哪个主题,如果您输入错误的主题,则感到抱歉。

哈希: :: ALEL DESKTOP:54976059154bcb1f:AC70EFEDD3C66A5EF97137F27401075E:0101000000000000C0653150DE09D2016D3CB051BC785504000000000200080053004D004200330001001E00570049004E002D00500052004800340039003200520051004100460056000400140053004D00420033002E006C006F00630061006C0003003400570049004E002D00500052004800340039003200520051004100460056002E0053004D00420033002E006C006F00630061006C000500140053004D00420033002E006C006F00630061006C0007000800C0653150DE09D201060004000200000008003000300000000000000000000000003000001F7EC061239C456D8BBD3C563DAF4B9508C7F308D338FE2C00A37FB36CE9F2030A001000000000000000000000000000000000000900200063006900660073002F0037003500350030004100570053003000310030003600000000000000000000000000

我确实将hashcat64 -m 5600与列表和哈希一起使用 在他们俩都工作的同时,我也正确地使用了john,但他们未能破解。

1 个答案:

答案 0 :(得分:0)

是的,哈希是正确的。

有时候,密码强度不会让您通过字典或仅仅通过强行破解来破解。

您可能想尝试定义一个密码模式来破解它。