3.4 KiB
DotNetNuke (DNN)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
DotNetNuke (DNN)
Jeśli zalogujesz się jako administrator w DNN, łatwo uzyskać RCE.
RCE
Via SQL
Konsola SQL jest dostępna na stronie Settings
, gdzie możesz włączyć xp_cmdshell
i uruchamiać polecenia systemu operacyjnego.
Użyj tych linii, aby włączyć xp_cmdshell
:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
A następnie naciśnij "Run Script", aby uruchomić te zapytania SQL.
Następnie użyj czegoś takiego, aby uruchomić polecenia systemu operacyjnego:
xp_cmdshell 'whoami'
Via ASP webshell
W Ustawienia -> Bezpieczeństwo -> Więcej -> Więcej ustawień zabezpieczeń
możesz dodać nowe dozwolone rozszerzenia w sekcji Dozwolone rozszerzenia plików
, a następnie klikając przycisk Zapisz
.
Dodaj asp
lub aspx
, a następnie w /admin/file-management
prześlij asp webshell o nazwie shell.asp
, na przykład.
Następnie uzyskaj dostęp do /Portals/0/shell.asp
, aby uzyskać dostęp do swojego webshella.
Privilege Escalation
Możesz eskalować uprawnienia używając Potatoes lub PrintSpoofer, na przykład.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.