# DotNetNuke (DNN) {{#include ../../banners/hacktricks-training.md}} ## DotNetNuke (DNN) Wenn Sie sich als **Administrator** in DNN anmelden, ist es einfach, RCE zu erhalten. ## RCE ### Über SQL Eine SQL-Konsole ist auf der **`Einstellungen`**-Seite zugänglich, wo Sie **`xp_cmdshell`** aktivieren und **Betriebssystembefehle ausführen** können. Verwenden Sie diese Zeilen, um **`xp_cmdshell`** zu aktivieren: ```sql EXEC sp_configure 'show advanced options', '1' RECONFIGURE EXEC sp_configure 'xp_cmdshell', '1' RECONFIGURE ``` Und drücken Sie **"Run Script"**, um diese SQL-Sätze auszuführen. Verwenden Sie dann etwas wie das Folgende, um OS-Befehle auszuführen: ```sql xp_cmdshell 'whoami' ``` ### Via ASP-Webshell In `Settings -> Security -> More -> More Security Settings` können Sie **neue erlaubte Erweiterungen** unter `Allowable File Extensions` hinzufügen und dann auf die Schaltfläche `Save` klicken. Fügen Sie **`asp`** oder **`aspx`** hinzu und laden Sie dann in **`/admin/file-management`** eine **asp-Webshell** namens `shell.asp` hoch, zum Beispiel. Greifen Sie dann auf **`/Portals/0/shell.asp`** zu, um auf Ihre Webshell zuzugreifen. ### Privilegieneskalation Sie können **Privilegien eskalieren** mit **Potatoes** oder **PrintSpoofer**, zum Beispiel. {{#include ../../banners/hacktricks-training.md}}