HTB: Media
Box Info
项目 | 详情 |
---|---|
名称 | Media |
发布日期 | 2025年9月4日 |
操作系统 | Windows |
难度 | 中等 [30分] |
创建者 | Enox |
Recon
初始扫描
nmap扫描发现三个开放端口:SSH(22)、HTTP(80)和RDP(3389):
|
|
服务检测显示运行Apache httpd 2.4.56 with PHP/8.1.17 on Windows。
网站 - TCP 80
技术栈
HTTP响应头显示网站使用PHP:
|
|
文件上传功能
网站底部存在视频上传表单,要求文件与Windows Media Player兼容。
Shell as enox
NTLM捕获
使用.wax文件(Windows Media音频快捷方式)触发NTLMv2哈希泄漏:
|
|
Responder成功捕获MEDIA\enox用户的NTLMv2哈希。
哈希破解
使用Hashcat和rockyou.txt字典快速破解密码:
|
|
SSH访问
使用破解的密码通过SSH登录:
|
|
Shell as local service
枚举发现
- 网站根目录:C:\xampp\htdocs
- 上传文件存储:C:\Windows\Tasks\Uploads\
- 发现review.ps1脚本,用于自动化处理上传文件
任意文件写入漏洞
利用目录连接点技术将上传目录链接到网站根目录:
|
|
上传PHP Webshell并获取执行权限:
|
|
Shell as SYSTEM
获取SeImpersonatePrivilege
当前shell权限受限,使用FullPowers工具恢复默认权限集:
|
|
GodPotato提权
利用SeImpersonatePrivilege权限使用GodPotato获取SYSTEM权限:
|
|
成功获得NT AUTHORITY\SYSTEM权限并读取root.txt标志。
技术要点总结
- NTLM中继攻击:通过.wax文件触发Windows Media Player的认证请求
- 哈希破解:利用Hashcat快速破解NetNTLMv2哈希
- 目录连接点利用:通过mklink创建连接点绕过文件上传限制
- 权限提升:FullPowers恢复服务账户权限,GodPotato实现最终提权
整个渗透过程展示了Windows环境下从外网入侵到获取SYSTEM权限的完整攻击链。