Netmon | Hack The Box

En este tutorial voy a mostrar como obtuve la bandera root en la máquina Netmon de Hack The Box. Esta propiedad se presenta como un desafío de nivel fácil.

Netmon

4 de junio de 2025

Enumeración


Para comenzar voy a realizar un escaneo de puertos con nmap:

nmapnmap ports

Voy a ingresar en la pagina web para ver de que se trata:

web

Al parecer de trata de una página que permite monitorear el tráfico, ancho de banda y tiempo de actividad de la red para sistemas Windows.

Por lo visto no hay nada útil en la página web así que me voy a centrar en los puertos abiertos.

Primero voy a ingresar mediante ftp con credenciales por defecto (anonymous, null).

ftp

Luego navego hasta encontrar la primera bandera:

ftp user

Tras descargarla con el comando get la puedo leer en el directorio desde el cual establecí la conexión ftp.

userttxt

Después de navegar entre los directorios recurrí a google para buscar en que archivo se encuentran las configuraciones de PRTG. y descubrí que se encuentran en C:\\ProgramData\\Paessler\\PRTG Network Monitor.

program data

Voy a usar un comando para descargar todos los archivos de la carpeta peassler y así poder buscar algo de valor de una forma más sencilla:

wget -r ftp://10.10.10.152/ProgramData/Paessler

Luego voy a buscar algún archivo que contenga la cadena password:

grep

Tras realizar una búsqueda en los archivos encontré unas credenciales en PRTG Configuration.old.bak. El comando utilizado fue el siguiente:

grep -iE 'pass|user|email|token|key|auth|cred|password' 'PRTG Configuration.old.bak' -A 2

credentials

Intenté cargar estas credenciales en la página web pero no me las tomaba y recordé que en uno de los archivos había visto que la última modificación fue en 2019, con lo que se me ocurrió reemplazar el “2018” de la contraseña por un “2019” y con eso pude ingresar.

login

Por lo visto PRTG se encuentra en su versión 181.37.13946, la cual es una versión antigua.

Explotación


Lo que voy a hacer es buscar algún CVE para esta versión que me permita realizar un reverse Shell.

Encontré el siguiente repositorio para poder lograr la reverse Shell:

https://github.com/A1vinSmith/CVE-2018-9276/tree/main?source=post_page-----9b6649f1c449---------------------------------------

Previo a ejecutar el exploit voy a iniciar un puerto de escucha con netcat: nc –lvp 4444

Y luego ejecuto el exploit:

exploit

Y con ejecutar el exploit obtengo la shell:

shell

Ahora solo resta navegar hasta encontrar el archivo root.txt.

Espero que este tutorial te haya ayudado!