0

我用cntlm生成密码'aaa'的哈希:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''

然后我将这些哈希值放入 hash.aaa 文件并执行以下操作:

hashcat --force hash.aaa -a 3 -m 1000 'aaa'

在 -m 之后尝试了其他哈希类型。什么都没有成功。有谁知道 cntlm 哈希类型和 hashcat 之间的“映射”?特别是我需要cntlm中名为“PassNTLMv2”的那个。或者,更一般地说,当密码已知时,有什么方法可以识别散列类型?

4

1 回答 1

1

万一有人在尝试破解 cntlm 生成的哈希时偶然发现这一点 - CNTLM 输出的哈希使用反向字符集(0=F,1=E 等),因此您只需要更正它们,然后您就可以使用哈希在哈希猫中。

于 2019-11-15T16:31:10.803 回答