DotNetNuke (DNN)

Reading time: 2 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

DotNetNuke (DNN)

Αν εισέλθετε ως administrator στο DNN, είναι εύκολο να αποκτήσετε RCE.

RCE

Μέσω SQL

Μια κονσόλα SQL είναι προσβάσιμη κάτω από τη σελίδα Settings όπου μπορείτε να ενεργοποιήσετε το xp_cmdshell και να εκτελέσετε εντολές λειτουργικού συστήματος.

Χρησιμοποιήστε αυτές τις γραμμές για να ενεργοποιήσετε το xp_cmdshell:

sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Και πατήστε "Run Script" για να εκτελέσετε αυτές τις SQL εντολές.

Στη συνέχεια, χρησιμοποιήστε κάτι όπως το παρακάτω για να εκτελέσετε εντολές OS:

sql
xp_cmdshell 'whoami'

Μέσω ASP webshell

Στο Settings -> Security -> More -> More Security Settings μπορείτε να προσθέσετε νέες επιτρεπόμενες επεκτάσεις κάτω από Allowable File Extensions, και στη συνέχεια να κάνετε κλικ στο κουμπί Save.

Προσθέστε asp ή aspx και στη συνέχεια στο /admin/file-management ανεβάστε ένα asp webshell που ονομάζεται shell.asp για παράδειγμα.

Στη συνέχεια, αποκτήστε πρόσβαση στο /Portals/0/shell.asp για να αποκτήσετε πρόσβαση στο webshell σας.

Κλιμάκωση Δικαιωμάτων

Μπορείτε να κλιμακώσετε δικαιώματα χρησιμοποιώντας το Potatoes ή το PrintSpoofer για παράδειγμα.

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks