hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

61 lines
3.5 KiB
Markdown
Raw Normal View History

2022-10-02 15:25:27 +00:00
# DotNetNuke (DNN)
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks in PDF af**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die [hacktricks-repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud-repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-02 15:25:27 +00:00
</details>
## DotNetNuke (DNN)
2024-02-11 02:07:06 +00:00
As jy as **administrateur** in DNN intree, is dit maklik om RCE te verkry.
2022-10-02 15:25:27 +00:00
## RCE
### Via SQL
2024-02-11 02:07:06 +00:00
'n SQL-konsole is toeganklik onder die **`Settings`**-bladsy waar jy **`xp_cmdshell`** kan aktiveer en **bedryfstelselopdragte kan uitvoer**.
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
Gebruik hierdie lyne om **`xp_cmdshell`** te aktiveer:
2022-10-02 15:25:27 +00:00
```sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
2024-02-11 02:07:06 +00:00
EXEC sp_configure 'xp_cmdshell', '1'
2022-10-02 15:25:27 +00:00
RECONFIGURE
```
2024-02-11 02:07:06 +00:00
En druk **"Voer Skrip"** om daardie sQL sinne uit te voer.
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
Gebruik dan iets soos die volgende om OS-opdragte uit te voer:
2022-10-02 15:25:27 +00:00
```sql
xp_cmdshell 'whoami'
```
2024-02-11 02:07:06 +00:00
### Via ASP-webshell
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
In `Instellings -> Sekuriteit -> Meer -> Meer Sekuriteitsinstellings` kan jy **nuwe toegelate uitbreidings** byvoeg onder `Toelaatbare Lêeruitbreidings`, en dan die `Stoor`-knoppie klik.
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
Voeg **`asp`** of **`aspx`** by en laai dan 'n **asp-webshell** op met die naam `shell.asp` byvoorbeeld in **`/admin/lêerbestuur`**.
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
Toegang tot **`/Portals/0/shell.asp`** om toegang tot jou webshell te verkry.
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
### Bevoorregte Eskalasie
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
Jy kan **bevoorregte eskalasie** doen deur die gebruik van **Potatoes** of **PrintSpoofer** byvoorbeeld.&#x20;
2022-10-02 15:25:27 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-02 15:25:27 +00:00
2024-02-11 02:07:06 +00:00
* Werk jy vir 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**SUBSKRIPSIEPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-02 15:25:27 +00:00
</details>