DotNetNuke (DNN)

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

DotNetNuke (DNN)

Ako se prijavite kao administrator u DNN, lako je dobiti RCE.

RCE

Putem SQL-a

SQL konzola je dostupna na stranici Settings gde možete omogućiti xp_cmdshell i izvršiti komande operativnog sistema.

Koristite ove linije da omogućite xp_cmdshell:

sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

I pritisnite "Run Script" da pokrenete te sQL rečenice.

Zatim, koristite nešto poput sledećeg da pokrenete OS komande:

sql
xp_cmdshell 'whoami'

Putem ASP webshell-a

U Settings -> Security -> More -> More Security Settings možete dodati nove dozvoljene ekstenzije pod Allowable File Extensions, a zatim kliknuti na dugme Save.

Dodajte asp ili aspx i zatim u /admin/file-management otpremite asp webshell nazvan shell.asp, na primer.

Zatim pristupite /Portals/0/shell.asp da biste pristupili svom webshell-u.

Eskalacija privilegija

Možete eskalirati privilegije koristeći Potatoes ili PrintSpoofer, na primer.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks