从NTLM哈希中恢复Active Directory密码,成功率99%以上。GPU加速攻击在数分钟内交付结果。
提交NTLM哈希 →NTLM (NT LAN Manager) 是Microsoft Windows和Active Directory使用的密码哈希算法。每个Windows域将用户密码以NTLM哈希形式存储在SAM数据库或域控制器的NTDS.dit文件中。使用secretsdump.py、mimikatz或hashdump等工具提取凭据时,输出通常是NTLM格式。
NTLM哈希格式如下:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42:::
用于破解的是NT哈希部分:e19ccf75ee54e06b06a5907af13cef42。这是Unicode密码的简单MD4哈希——无盐、无迭代,使NTLM成为最容易破解的哈希类型之一。
NTLM是无盐、单次迭代的哈希。在现代GPU硬件上,我们每秒测试数千亿个候选密码:
Speed.#*.........: 5,297.0 GH/s (Optimized Kernel, -O)
每秒5.3万亿个候选密码。所有8字符密码(全部可打印ASCII)在3小时内测试完毕。
在这种速度下,大多数真实密码(字典词、常见模式、键盘序列、基于日期的密码)在几分钟内破解。8字符以内的密码可以完全暴力破解。
?u?l?l?l?l?l?d?d。Summer2024!模式。所有快速哈希:$100/个。大批量优惠。
发送给我们:哈希值、密码策略信息、任何部分密码知识。信息越多,破解越快。
NTLM:$100/个。大批量转储有优惠。
发送您的哈希。免费评估,数小时出结果。