41 lines
1.3 KiB
Markdown

# DotNetNuke (DNN)
{{#include ../../banners/hacktricks-training.md}}
## DotNetNuke (DNN)
Wenn Sie sich als **Administrator** in DNN anmelden, ist es einfach, RCE zu erhalten.
## RCE
### Über SQL
Eine SQL-Konsole ist auf der **`Einstellungen`**-Seite zugänglich, wo Sie **`xp_cmdshell`** aktivieren und **Betriebssystembefehle ausführen** können.
Verwenden Sie diese Zeilen, um **`xp_cmdshell`** zu aktivieren:
```sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
```
Und drücken Sie **"Run Script"**, um diese SQL-Sätze auszuführen.
Verwenden Sie dann etwas wie das Folgende, um OS-Befehle auszuführen:
```sql
xp_cmdshell 'whoami'
```
### Via ASP-Webshell
In `Settings -> Security -> More -> More Security Settings` können Sie **neue erlaubte Erweiterungen** unter `Allowable File Extensions` hinzufügen und dann auf die Schaltfläche `Save` klicken.
Fügen Sie **`asp`** oder **`aspx`** hinzu und laden Sie dann in **`/admin/file-management`** eine **asp-Webshell** namens `shell.asp` hoch, zum Beispiel.
Greifen Sie dann auf **`/Portals/0/shell.asp`** zu, um auf Ihre Webshell zuzugreifen.
### Privilegieneskalation
Sie können **Privilegien eskalieren** mit **Potatoes** oder **PrintSpoofer**, zum Beispiel.
{{#include ../../banners/hacktricks-training.md}}