DotNetNuke (DNN)

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

DotNetNuke (DNN)

Αν εισέλθετε ως administrator στο DNN, είναι εύκολο να αποκτήσετε RCE.

RCE

Μέσω SQL

Μια κονσόλα SQL είναι προσβάσιμη στην σελίδα Settings όπου μπορείτε να ενεργοποιήσετε το xp_cmdshell και να εκτελέσετε εντολές λειτουργικού συστήματος.

Χρησιμοποιήστε αυτές τις γραμμές για να ενεργοποιήσετε το xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Και πατήστε "Run Script" για να εκτελέσετε αυτές τις SQL προτάσεις.

Στη συνέχεια, χρησιμοποιήστε κάτι όπως το παρακάτω για να εκτελέσετε εντολές OS:

xp_cmdshell 'whoami'

Via ASP webshell

Στο Settings -> Security -> More -> More Security Settings μπορείτε να προσθέσετε νέες επιτρεπόμενες επεκτάσεις κάτω από το Allowable File Extensions, και στη συνέχεια να κάνετε κλικ στο κουμπί Save.

Προσθέστε asp ή aspx και στη συνέχεια στο /admin/file-management ανεβάστε ένα asp webshell που ονομάζεται shell.asp για παράδειγμα.

Στη συνέχεια, αποκτήστε πρόσβαση στο /Portals/0/shell.asp για να αποκτήσετε πρόσβαση στο webshell σας.

Privilege Escalation

Μπορείτε να κλιμακώσετε τα προνόμια χρησιμοποιώντας το Potatoes ή το PrintSpoofer για παράδειγμα.

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated