0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

『初心者が解説するTryHackMe』第03回「Crack the hash」walkthrough

0
Last updated at Posted at 2026-04-22

 第03回目は「Crack the hash」のwalkthroughをやっていきます。このRoomでは、ハッシュ解析を学習・体験することができますのでオススメです。
 また、Premium Roomですが「Hashing Basics」や「John the Ripper: The Basics」なども同様にハッシュ解析に特化したRoomとなっています。
スクリーンショット 2026-04-20 203428.png

<Task1 Level 1>
Can you complete the level 1 tasks by cracking the hashes?

ーQ1 48bb6e862e54f2a795ffc4e541caed4dー
 すべての設問のハッシュ値はすべてテキストファイルに保存して解析していきます。「Task1のQ1」の場合は「1-q1.txt」のように命名していきます。
 またハッシュ解析は「Crack Station」などのWebサイトを活用することもできますが、なるべくkaliの環境(コマンド)でやっていきたいと思います。・・・なるべくです。
 ハッシュの解析でまずやらなければいけないのが「ハッシュタイプの特定」です。MD5、sha-256などのことです。いろいろな特徴がありますが、最初は「文字数」で判断していきます。

 「wc」コマンドで文字数を数えていきます。
スクリーンショット 2026-04-20 204259.png
 「33」とありますが、実際は33-1の「32文字」です。なぜ+1されているのかはわかりませんorz。ハッシュが32文字の場合は「MD5、MD4、NTLM」などの可能性があります。とりあえずMD5から試していきます。解析には「john」を使います。
スクリーンショット 2026-04-20 204659.png
 一発で出ちゃいました。MD5だったようですね。
【Answer:easy】

ーQ2 CBFDAC6008F9CAB4083784CBD1874F76618D2A97ー
 文字数数えます。
スクリーンショット 2026-04-20 204939.png
 41-1で「40文字」です。40文字の場合は「sha1」の可能性があります。
スクリーンショット 2026-04-20 205129.png
 出ましたね。
【Answer:password123】

ーQ3 1C8BFE8F801D79745C4631D09FFF36C82AA37FC4CCE4FC946683D7B336B63032ー
スクリーンショット 2026-04-20 205319.png
 65-1で「64文字」です。64文字の場合は「sha256」の可能性があります。
スクリーンショット 2026-04-20 205456.png
 出ました。
【Answer:letmein】

ーQ4 \$2y\$12$Dwt1BZj6pcyc3Dy1FWZ5ieeUznr71EeNkJkUlypTsgbX1H68wsRomー
 前の3問とは少し違うハッシュですね。「hashcat」というサイトでハッシュタイプを見てみます。

【hashcat(wiki/examplehash)】

スクリーンショット 2026-04-21 203918.png
 「\$2」で検索したところ何件かヒットしましたが、先頭に$2があるのはこれだけでした。「bcrypt」というタイプのようです。別なサイト「Hash Analyzar」でも見てみましょう。

【Hash Analyzar】

ハッシュを全部コピペするとはハッシュタイプをある程度限定してくれます。
スクリーンショット 2026-04-21 204245.png
 やはり「bcrypt」が濃厚のようです。ではクラックしていきます。
スクリーンショット 2026-04-21 212824.png
 出ました。経過時間を見てみると36分もかかっています。
【Answer:bleh】

<Task2 Leve2>
This task increases the difficulty. All of the answers will be in the classic rock you(opens in new tab) password list.
You might have to start using hashcat here and not online tools. It might also be handy to look at some example hashes on hashcats page(opens in new tab).

ーQ1 Hash:F09EDCB1FCEFC6DFB23DC3505A882655FF77375ED8AA2D1C13F640FCCC2D0C85ー
スクリーンショット 2026-04-21 213314.png
 64文字ですね。sha256かもしれません。
スクリーンショット 2026-04-21 213441.png
 出ました。経過時間を見てみると36分もかかっています。
【Answer:paule】

ーQ2 Hash: 1DFECA0C002AE40B8619ECF94819CC1Bー
 スクリーンショット 2026-04-21 213819.png
 32文字です。MD5かもしれません。
スクリーンショット 2026-04-21 213954.png
 ん?エラーですね。32文字の場合はMD5の他にMD4やNTLMなどが該当する場合がありますので試してみます。
スクリーンショット 2026-04-21 214221.png
 MD4もハズレのようですね。
スクリーンショット 2026-04-21 214247.png
 NTLMの場合は「--format=NT」と指定します。クラックできました。
【Answer:n63umy8lkf4i】

ーQ3 Hash:\$6\$aReallyHardSalt$6WKUTqzq.UQQmrm0p/T7MPpMbGNnzXPMAXi4bJMl9be.cfi3/qxIf.hsGpS41BqMhSrHVXgMpdjS6xeKZAs02.
Salt: aReallyHardSaltー

 ハッシュとソルトがある場合でもやることは同じです。まずハッシュタイプ調べていきます。
スクリーンショット 2026-04-21 221244.png
 sha512かもしれません。クラックしてみます。今回は「hashcat」コマンドを使っていきます。
スクリーンショット 2026-04-21 223410.png
 ↓
スクリーンショット 2026-04-21 223456.png
 出ました。hashcatってクラックした値がどこに出てるかわかりづらくありませんか?
【Answer:waka99】

ーQ4 Hash:e5d8870e5bdd26602cab8dbe07a942c8669e56d6
Salt: tryhackmeー

 これは・・・なんでしょう?ハッシュとソルトがありますが・・・。

文字数は40文字なのでsha1ですかね?
スクリーンショット 2026-04-22 193902.png

hashcatでsha1とsaltがあるハッシュタイプ探していきます。
スクリーンショット 2026-04-22 194038.png
「HMAC-SHA1」が該当するかもしれません。クラックする前にテキストを「Hash:Salt」の内容に変更します。
スクリーンショット 2026-04-22 194207.png
ではクラックしてみます。
スクリーンショット 2026-04-22 194323.png
 ↓
スクリーンショット 2026-04-22 194337.png
 出ました。
【Answer:481616461616】

<今回の要点と感想>
 ・john
 ・hashcat(コマンドとサイト)
 ・webhashツール

<独り言>
 TryHackMeのレベルが、Level10[0xA]になりました。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?