hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2024-02-10 18:14:16 +00:00

3.7 KiB
Raw Blame History

DotNetNuke (DNN)

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

DotNetNuke (DNN)

DNN'ye yönetici olarak girdiğinizde RCE elde etmek kolaydır.

RCE

SQL ile

Ayarlar sayfası altında erişilebilir bir SQL konsolu bulunur ve buradan xp_cmdshell'i etkinleştirebilir ve işletim sistemi komutları çalıştırabilirsiniz.

xp_cmdshell'i etkinleştirmek için bu satırları kullanın:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Ve o SQL ifadelerini çalıştırmak için "Scripti Çalıştır" düğmesine basın.

Ardından, aşağıdakine benzer bir şey kullanarak işletim sistemi komutlarını çalıştırın:

xp_cmdshell 'whoami'

ASP webshell ile

Ayarlar -> Güvenlik -> Daha Fazla -> Daha Fazla Güvenlik Ayarları bölümünde İzin Verilen Dosya Uzantıları altında yeni izin verilen uzantılar ekleyebilirsiniz ve ardından Kaydet düğmesine tıklayabilirsiniz.

asp veya aspx ekleyin ve ardından örneğin shell.asp adında bir asp webshell'i /admin/file-management bölümüne yükleyin.

Ardından /Portals/0/shell.asp adresine erişerek webshell'e erişebilirsiniz.

Yetki Yükseltme

Örneğin Potatoes veya PrintSpoofer kullanarak yetkileri yükseltebilirsiniz.

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!