hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2023-07-07 23:42:27 +00:00

4.9 KiB
Raw Blame History

DotNetNuke (DNN)

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DotNetNuke (DNN)

DNNに管理者としてログインすると、RCEを簡単に取得できます。

RCE

SQL経由

設定ページの下にあるSQLコンソールから、xp_cmdshellを有効にしてオペレーティングシステムコマンドを実行できます。

次の行を使用して**xp_cmdshell**を有効にします:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

そして、"スクリプトを実行" を押して、そのSQL文を実行します。

次に、以下のようなものを使用してOSコマンドを実行します

xp_cmdshell 'whoami'

ASPウェブシェルを介して

設定 -> セキュリティ -> その他 -> その他のセキュリティ設定で、許可されるファイル拡張子の下に新しい許可される拡張子を追加し、保存ボタンをクリックします。

aspまたはaspxを追加し、その後、/admin/file-managementaspウェブシェルをアップロードします(例:shell.asp)。

その後、**/Portals/0/shell.asp**にアクセスしてウェブシェルにアクセスします。

特権昇格

例えば、PotatoesまたはPrintSpooferを使用して特権を昇格させることができます。

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥