可以用hashcat破解cntlm哈希吗?

可以用hashcat破解cntlm哈希吗?,hash,hashcat,Hash,Hashcat,我使用cntlm生成密码“aaa”的哈希: $ cntlm -H Password:<aaa> PassLM E3C5D4926C65EFDE552C4BCA4AEBFB11 PassNT 1DBEF96BD40C7430A8595B4D6FE91009 PassNTLMv2 4400F4365FB00A5291008FF563C23C5E # Only for user '', domain '' 在-m之后尝试了其他哈希类型。

我使用cntlm生成密码“aaa”的哈希:

$ cntlm -H
Password:<aaa>
PassLM          E3C5D4926C65EFDE552C4BCA4AEBFB11
PassNT          1DBEF96BD40C7430A8595B4D6FE91009
PassNTLMv2      4400F4365FB00A5291008FF563C23C5E    # Only for user '', domain ''
在-m之后尝试了其他哈希类型。一事无成。 有人知道cntlm哈希类型之间的映射吗 哈什卡特的呢?特别是我需要一个名为PassNTLMv2的cntlm。 或者,更一般地说,是否有任何方法可以识别
密码已知时的散列类型?

如果有人在尝试破解cntlm生成的散列时偶然发现此问题-cntlm输出的散列使用反向字符集0=F、1=E等,因此您只需更正它们,然后就可以在hashcat中使用散列。您应该将此作为注释发布
hashcat --force hash.aaa -a 3 -m 1000 'aaa'