DotNetNuke (DNN)

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

DotNetNuke (DNN)

Jeśli zalogujesz się jako administrator w DNN, łatwo uzyskać RCE.

RCE

Via SQL

Konsola SQL jest dostępna na stronie Settings, gdzie możesz włączyć xp_cmdshell i uruchamiać polecenia systemu operacyjnego.

Użyj tych linii, aby włączyć xp_cmdshell:

sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

A następnie naciśnij "Run Script", aby uruchomić te zapytania SQL.

Następnie użyj czegoś takiego, jak poniżej, aby uruchomić polecenia systemu operacyjnego:

sql
xp_cmdshell 'whoami'

Via ASP webshell

W Settings -> Security -> More -> More Security Settings możesz dodać nowe dozwolone rozszerzenia w sekcji Allowable File Extensions, a następnie klikając przycisk Save.

Dodaj asp lub aspx i następnie w /admin/file-management prześlij asp webshell o nazwie shell.asp, na przykład.

Następnie uzyskaj dostęp do /Portals/0/shell.asp, aby uzyskać dostęp do swojego webshella.

Privilege Escalation

Możesz eskalować uprawnienia używając Potatoes lub PrintSpoofer, na przykład.

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks