hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.6 KiB

DotNetNuke (DNN)

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

DotNetNuke (DNN)

Se você entrar como administrador no DNN, é fácil obter RCE.

RCE

Via SQL

Um console SQL é acessível na página Configurações onde você pode habilitar xp_cmdshell e executar comandos do sistema operacional.

Use estas linhas para habilitar xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

E pressione "Executar Script" para executar essas sentenças SQL.

Em seguida, use algo semelhante ao seguinte para executar comandos do sistema operacional:

xp_cmdshell 'whoami'

Via ASP webshell

Em Configurações -> Segurança -> Mais -> Mais Configurações de Segurança você pode adicionar novas extensões permitidas em Extensões de Arquivo Permitidas, e então clicar no botão Salvar.

Adicione asp ou aspx e então em /admin/file-management faça o upload de um asp webshell chamado shell.asp, por exemplo.

Depois acesse /Portals/0/shell.asp para acessar sua webshell.

Escalada de Privilégios

Você pode escalar privilégios usando o Potatoes ou PrintSpoofer, por exemplo.

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!