DotNetNuke (DNN)

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

DotNetNuke (DNN)

DNNに管理者としてログインすると、RCEを取得するのが簡単です。

RCE

SQL経由

Settingsページの下にSQLコンソールがアクセス可能で、xp_cmdshellを有効にしてオペレーティングシステムコマンドを実行できます。

**xp_cmdshell**を有効にするには、これらの行を使用します:

sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

そして、**"Run Script"**を押して、そのSQL文を実行します。

次に、次のようなものを使用してOSコマンドを実行します:

sql
xp_cmdshell 'whoami'

Via ASP webshell

Settings -> Security -> More -> More Security Settings で、Allowable File Extensions の下に 新しい許可された拡張子追加 し、次に Save ボタンをクリックします。

asp または aspx を追加し、次に /admin/file-managementshell.asp という asp webshell をアップロードします。

その後、/Portals/0/shell.asp にアクセスして、webshell にアクセスします。

Privilege Escalation

Potatoes または PrintSpoofer を使用して 権限を昇格 させることができます。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする