Можно ли взломать хеш cntlm с помощью hashcat?
Я генерирую хэш пароля 'aaa' с помощью cntlm:
$ cntlm -H
Password:<aaa>
PassLM E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT 1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2 4400F4365FB00A5291008FF563C23C5E # Only for user '', domain ''
Затем я помещаю эти хэши в файл hash.aaa и выполняю:
hashcat --force hash.aaa -a 3 -m 1000 'aaa'
Пробовал другие типы хэшей после -m. Ничего не получается. Кто-нибудь знает "отображение" между хэш-типами cntlm и hashcat? В частности, мне нужен файл с именем "PassNTLMv2" в cntlm. Или, в более общем смысле, есть ли способ определения типа хэша, когда известен пароль?
0 ответов
Если кто-то наткнется на это при попытке взломать хэши, сгенерированные cntlm - хэши, выводимые CNTLM, используют обратный набор символов (0=F,1=E и т. Д.), Поэтому вам просто нужно их исправить, тогда вы можете использовать хеш в hashcat.