mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
41 lines
1.3 KiB
Markdown
41 lines
1.3 KiB
Markdown
# DotNetNuke (DNN)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## DotNetNuke (DNN)
|
|
|
|
Wenn Sie sich als **Administrator** in DNN anmelden, ist es einfach, RCE zu erhalten.
|
|
|
|
## RCE
|
|
|
|
### Über SQL
|
|
|
|
Eine SQL-Konsole ist auf der **`Einstellungen`**-Seite zugänglich, wo Sie **`xp_cmdshell`** aktivieren und **Betriebssystembefehle ausführen** können.
|
|
|
|
Verwenden Sie diese Zeilen, um **`xp_cmdshell`** zu aktivieren:
|
|
```sql
|
|
EXEC sp_configure 'show advanced options', '1'
|
|
RECONFIGURE
|
|
EXEC sp_configure 'xp_cmdshell', '1'
|
|
RECONFIGURE
|
|
```
|
|
Und drücken Sie **"Run Script"**, um diese SQL-Sätze auszuführen.
|
|
|
|
Verwenden Sie dann etwas wie das Folgende, um OS-Befehle auszuführen:
|
|
```sql
|
|
xp_cmdshell 'whoami'
|
|
```
|
|
### Via ASP-Webshell
|
|
|
|
In `Settings -> Security -> More -> More Security Settings` können Sie **neue erlaubte Erweiterungen** unter `Allowable File Extensions` hinzufügen und dann auf die Schaltfläche `Save` klicken.
|
|
|
|
Fügen Sie **`asp`** oder **`aspx`** hinzu und laden Sie dann in **`/admin/file-management`** eine **asp-Webshell** namens `shell.asp` hoch, zum Beispiel.
|
|
|
|
Greifen Sie dann auf **`/Portals/0/shell.asp`** zu, um auf Ihre Webshell zuzugreifen.
|
|
|
|
### Privilegieneskalation
|
|
|
|
Sie können **Privilegien eskalieren** mit **Potatoes** oder **PrintSpoofer**, zum Beispiel.
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|