Netmon

Содержание:
В самом начале мы сканируем порты и видим, что доступ к ftp открыт через anonymous, также мы сразу же можем прочитать флаг юзера. На 80 порту мы обнаруживаем PRTG Network Monitor. Мы можем найти файл PRTG Configuration.old.bak, где обнаружим следующие данные prtgadmin:PrTg@dmin2018. К сожалению, они не подходят. Выход следующий: это старый файл, т.е. это бэкап, машина вышла в 2019, а в пароле 2018, мы можем попробовать PrTg@dmin2019 в качестве пароля и он подойдет. Затем, мы используем эксплойт из метасплоита, который нам даст удаленный доступ с правами администратора.
Сканируем порты с помощью nmap:
Получаем флаг юзера и бэкап:

Скачиваем и читаем бэкап:
Переходим через ftp по пути /ProgramData/Paessler/PRTG Network Monitor и качаем PRTG Configuration.old.bak:
В данном файле мы находим следующие креды:
Включаем логику и подбираем пароль:
Пробуем авторизоваться на 80 порту и ничего не получается. Так как PRTG Configuration.old.bak - это старый файл, т.е. это бэкап, машина вышла в 2019, а в пароле 2018, мы можем попробовать PrTg@dmin2019 в качестве пароля и он подойдет.
Используем эксплоит для получения RCE с правами администратора:
Теперь мы можем использовать данный эксплоит из метасплоита:
Настраиваем его так:

Теперь мы имеем доступ от имени администратора и можем прочитать root.txt:

Last updated
Was this helpful?