hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2024-02-11 01:46:25 +00:00

3.7 KiB

DotNetNuke (DNN)

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

DotNetNuke (DNN)

Jeśli zalogujesz się jako administrator w DNN, łatwo uzyskać RCE.

RCE

Za pomocą SQL

Konsola SQL jest dostępna na stronie Ustawienia, gdzie można włączyć xp_cmdshell i wykonywać polecenia systemowe.

Użyj tych linii, aby włączyć xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

I naciśnij "Uruchom skrypt", aby uruchomić te zdania SQL.

Następnie użyj czegoś takiego jak poniżej, aby uruchomić polecenia systemu operacyjnego:

xp_cmdshell 'whoami'

Za pomocą ASP webshell

W Ustawienia -> Bezpieczeństwo -> Więcej -> Więcej ustawień bezpieczeństwa możesz dodać nowe dozwolone rozszerzenia w sekcji Dozwolone rozszerzenia plików, a następnie kliknąć przycisk Zapisz.

Dodaj asp lub aspx, a następnie w /admin/file-management przesłać webshell ASP o nazwie shell.asp, na przykład.

Następnie uzyskaj dostęp do /Portals/0/shell.asp, aby uzyskać dostęp do webshella.

Eskalacja uprawnień

Możesz eskalować uprawnienia za pomocą narzędzi takich jak Potatoes lub PrintSpoofer.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!