DotNetNuke (DNN)

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

DotNetNuke (DNN)

Якщо ви увійшли як адміністратор в DNN, дуже легко отримати RCE.

RCE

Через SQL

Консоль SQL доступна на сторінці Settings, де ви можете увімкнути xp_cmdshell та виконувати команди операційної системи.

Використовуйте ці рядки для увімкнення xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

І натисніть "Виконати скрипт", щоб виконати ці SQL речення.

Потім використовуйте щось на зразок наступного для виконання команд ОС:

xp_cmdshell 'whoami'

Через ASP веб-оболонку

У Settings -> Security -> More -> More Security Settings ви можете додати нові дозволені розширення в розділі Allowable File Extensions, а потім натиснути кнопку Save.

Додайте asp або aspx, а потім у /admin/file-management завантажте asp веб-оболонку з назвою shell.asp, наприклад.

Потім зверніться до /Portals/0/shell.asp, щоб отримати доступ до вашої веб-оболонки.

Підвищення привілеїв

Ви можете підвищити привілеї, використовуючи Potatoes або PrintSpoofer, наприклад.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated