hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.3 KiB

DotNetNuke (DNN)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

DotNetNuke (DNN)

Si ingresas como administrador en DNN, es fácil obtener RCE.

RCE

A través de SQL

Una consola SQL es accesible en la página de Settings donde puedes habilitar xp_cmdshell y ejecutar comandos del sistema operativo.

Usa estas líneas para habilitar xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Y presiona "Run Script" para ejecutar esas sentencias SQL.

Luego, usa algo como lo siguiente para ejecutar comandos del sistema operativo:

xp_cmdshell 'whoami'

A través de ASP webshell

En Settings -> Security -> More -> More Security Settings puedes agregar nuevas extensiones permitidas en Allowable File Extensions, y luego hacer clic en el botón Save.

Agrega asp o aspx y luego en /admin/file-management sube un asp webshell llamado shell.asp, por ejemplo.

Luego accede a /Portals/0/shell.asp para acceder a tu webshell.

Escalación de privilegios

Puedes escalar privilegios usando Potatoes o PrintSpoofer, por ejemplo.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}