hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.8 KiB

DotNetNuke (DNN)

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

DotNetNuke (DNN)

Si vous vous connectez en tant qu'administrateur dans DNN, il est facile d'obtenir une RCE.

RCE

Via SQL

Une console SQL est accessible sous la page Paramètres où vous pouvez activer xp_cmdshell et exécuter des commandes du système d'exploitation.

Utilisez ces lignes pour activer xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Et appuyez sur "Exécuter le script" pour exécuter ces requêtes SQL.

Ensuite, utilisez quelque chose comme ce qui suit pour exécuter des commandes OS :

xp_cmdshell 'whoami'

Via ASP webshell

Dans Paramètres -> Sécurité -> Plus -> Paramètres de sécurité supplémentaires, vous pouvez ajouter de nouvelles extensions autorisées sous Extensions de fichiers autorisées, puis cliquer sur le bouton Enregistrer.

Ajoutez asp ou aspx puis dans /admin/gestion-fichiers téléchargez un asp webshell appelé shell.asp par exemple.

Ensuite accédez à /Portails/0/shell.asp pour accéder à votre webshell.

Élévation de privilèges

Vous pouvez élever les privilèges en utilisant Potatoes ou PrintSpoofer par exemple.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!