hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2024-02-10 15:36:32 +00:00

3.8 KiB

DotNetNuke (DNN)

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

DotNetNuke (DNN)

Wenn Sie sich als Administrator bei DNN anmelden, ist es einfach, RCE zu erlangen.

RCE

Über SQL

Eine SQL-Konsole ist auf der Einstellungen-Seite zugänglich, auf der Sie xp_cmdshell aktivieren und Betriebssystembefehle ausführen können.

Verwenden Sie diese Zeilen, um xp_cmdshell zu aktivieren:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Und drücken Sie "Skript ausführen", um diese SQL-Anweisungen auszuführen.

Verwenden Sie dann etwas Ähnliches, um Betriebssystembefehle auszuführen:

xp_cmdshell 'whoami'

Über ASP-Webshell

In Einstellungen -> Sicherheit -> Weitere -> Weitere Sicherheitseinstellungen können Sie unter Zulässige Dateierweiterungen neue erlaubte Erweiterungen hinzufügen und dann auf die Schaltfläche Speichern klicken.

Fügen Sie asp oder aspx hinzu und laden Sie dann in /admin/file-management eine ASP-Webshell namens shell.asp hoch, zum Beispiel.

Greifen Sie dann auf /Portals/0/shell.asp zu, um auf Ihre Webshell zuzugreifen.

Privilege Escalation

Sie können Privilegien mit Hilfe von Potatoes oder PrintSpoofer eskalieren, zum Beispiel.

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!