3.5 KiB
DotNetNuke (DNN)
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
DotNetNuke (DNN)
Wenn Sie sich als Administrator in DNN anmelden, ist es einfach, RCE zu erhalten.
RCE
Über SQL
Eine SQL-Konsole ist unter der Einstellungen
-Seite zugänglich, wo Sie xp_cmdshell
aktivieren und Befehle des Betriebssystems ausführen können.
Verwenden Sie diese Zeilen, um xp_cmdshell
zu aktivieren:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
Und drücken Sie "Run Script", um diese SQL-Anweisungen auszuführen.
Verwenden Sie dann etwas wie das Folgende, um OS-Befehle auszuführen:
xp_cmdshell 'whoami'
Via ASP-Webshell
In Einstellungen -> Sicherheit -> Mehr -> Weitere Sicherheitseinstellungen
können Sie neue erlaubte Erweiterungen unter Erlaubte Dateierweiterungen
hinzufügen und dann auf die Schaltfläche Speichern
klicken.
Fügen Sie asp
oder aspx
hinzu und laden Sie dann in /admin/file-management
eine asp-Webshell namens shell.asp
hoch.
Greifen Sie dann auf /Portals/0/shell.asp
zu, um auf Ihre Webshell zuzugreifen.
Privilegieneskalation
Sie können Privilegien eskalieren mit Potatoes oder PrintSpoofer zum Beispiel.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.