hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2024-12-12 13:56:11 +01:00

3.3 KiB

DotNetNuke (DNN)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

DotNetNuke (DNN)

Se você entrar como administrador no DNN, é fácil obter RCE.

RCE

Via SQL

Um console SQL é acessível na página Settings onde você pode habilitar xp_cmdshell e executar comandos do sistema operacional.

Use estas linhas para habilitar xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

E pressione "Run Script" para executar essas sentenças SQL.

Em seguida, use algo como o seguinte para executar comandos do SO:

xp_cmdshell 'whoami'

Via ASP webshell

Em Settings -> Security -> More -> More Security Settings você pode adicionar novas extensões permitidas em Allowable File Extensions, e então clicar no botão Save.

Adicione asp ou aspx e então em /admin/file-management faça o upload de um asp webshell chamado shell.asp, por exemplo.

Então acesse /Portals/0/shell.asp para acessar seu webshell.

Privilege Escalation

Você pode escalar privilégios usando o Potatoes ou PrintSpoofer, por exemplo.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}