DotNetNuke (DNN)

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

DotNetNuke (DNN)

DNNの管理者としてログインすると、RCEを簡単に取得できます。

RCE

SQL経由

Settingsページの下にアクセス可能なSQLコンソールがあり、xp_cmdshellを有効にしてオペレーティングシステムコマンドを実行できます。

これらの行を使用して**xp_cmdshell**を有効にします:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

そして、**"Run Script"**を押してそのSQL文を実行します。

次に、以下のような方法でOSコマンドを実行します:

xp_cmdshell 'whoami'

ASPウェブシェルを使用する

Settings -> Security -> More -> More Security Settingsで、Allowable File Extensionsの下に新しい許可された拡張子を追加し、Saveボタンをクリックします。

aspまたはaspxを追加し、次に/admin/file-managementshell.aspなどのaspウェブシェルをアップロードします。

その後、**/Portals/0/shell.asp**にアクセスしてウェブシェルにアクセスします。

特権昇格

PotatoesまたはPrintSpooferなどを使用して特権を昇格できます。

htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

Last updated