Можно ли взломать хэши cntlm с помощью hashcat?

Я генерирую хэш пароля «aaa» с помощью cntlm:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''

Затем я помещаю эти хэши в файл hash.aaa и делаю:

hashcat --force hash.aaa -a 3 -m 1000 'aaa'

Пробовал другие типы хешей после -m. Ничего не получается. Кто-нибудь знает «сопоставление» между типами хэшей cntlm и hashcat? В частности, мне нужен файл с именем «PassNTLMv2» в cntlm. Или, в более общем смысле, есть ли способ определить тип хэша, когда пароль известен?


person stsp    schedule 22.02.2019    source источник


Ответы (1)


В случае, если кто-то наткнется на это при попытке взломать сгенерированные cntlm хэши - хэши, выведенные CNTLM, используют обратный набор символов (0 = F, 1 = E и т. д.), поэтому вам просто нужно их исправить, тогда вы можете использовать хеш в хэшкат.

person sk0tch    schedule 15.11.2019
comment
Вы должны опубликовать это как комментарий - person Andrei; 15.11.2019