hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.5 KiB

DotNetNuke (DNN)

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}

DotNetNuke (DNN)

Wenn Sie sich als Administrator in DNN anmelden, ist es einfach, RCE zu erhalten.

RCE

Über SQL

Eine SQL-Konsole ist unter der Einstellungen-Seite zugänglich, wo Sie xp_cmdshell aktivieren und Befehle des Betriebssystems ausführen können.

Verwenden Sie diese Zeilen, um xp_cmdshell zu aktivieren:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Und drücken Sie "Run Script", um diese SQL-Anweisungen auszuführen.

Verwenden Sie dann etwas wie das Folgende, um OS-Befehle auszuführen:

xp_cmdshell 'whoami'

Via ASP-Webshell

In Einstellungen -> Sicherheit -> Mehr -> Weitere Sicherheitseinstellungen können Sie neue erlaubte Erweiterungen unter Erlaubte Dateierweiterungen hinzufügen und dann auf die Schaltfläche Speichern klicken.

Fügen Sie asp oder aspx hinzu und laden Sie dann in /admin/file-management eine asp-Webshell namens shell.asp hoch.

Greifen Sie dann auf /Portals/0/shell.asp zu, um auf Ihre Webshell zuzugreifen.

Privilegieneskalation

Sie können Privilegien eskalieren mit Potatoes oder PrintSpoofer zum Beispiel.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}