hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.4 KiB

DotNetNuke (DNN)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

DotNetNuke (DNN)

Jeśli zalogujesz się jako administrator w DNN, łatwo uzyskać RCE.

RCE

Via SQL

Konsola SQL jest dostępna na stronie Settings, gdzie możesz włączyć xp_cmdshell i uruchamiać polecenia systemu operacyjnego.

Użyj tych linii, aby włączyć xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

A następnie naciśnij "Run Script", aby uruchomić te zapytania SQL.

Następnie użyj czegoś takiego, aby uruchomić polecenia systemu operacyjnego:

xp_cmdshell 'whoami'

Via ASP webshell

W Ustawienia -> Bezpieczeństwo -> Więcej -> Więcej ustawień zabezpieczeń możesz dodać nowe dozwolone rozszerzenia w sekcji Dozwolone rozszerzenia plików, a następnie klikając przycisk Zapisz.

Dodaj asp lub aspx, a następnie w /admin/file-management prześlij asp webshell o nazwie shell.asp, na przykład.

Następnie uzyskaj dostęp do /Portals/0/shell.asp, aby uzyskać dostęp do swojego webshella.

Privilege Escalation

Możesz eskalować uprawnienia używając Potatoes lub PrintSpoofer, na przykład.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}