Можно ли взломать хеш cntlm с помощью hashcat?

Я генерирую хэш пароля 'aaa' с помощью cntlm:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''

Затем я помещаю эти хэши в файл hash.aaa и выполняю:

hashcat --force hash.aaa -a 3 -m 1000 'aaa'

Пробовал другие типы хэшей после -m. Ничего не получается. Кто-нибудь знает "отображение" между хэш-типами cntlm и hashcat? В частности, мне нужен файл с именем "PassNTLMv2" в cntlm. Или, в более общем смысле, есть ли способ определения типа хэша, когда известен пароль?

0 ответов

Если кто-то наткнется на это при попытке взломать хэши, сгенерированные cntlm - хэши, выводимые CNTLM, используют обратный набор символов (0=F,1=E и т. Д.), Поэтому вам просто нужно их исправить, тогда вы можете использовать хеш в hashcat.

Другие вопросы по тегам