3.3 KiB
DotNetNuke (DNN)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
DotNetNuke (DNN)
Si ingresas como administrador en DNN, es fácil obtener RCE.
RCE
A través de SQL
Una consola SQL es accesible en la página de Settings
donde puedes habilitar xp_cmdshell
y ejecutar comandos del sistema operativo.
Usa estas líneas para habilitar xp_cmdshell
:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
Y presiona "Run Script" para ejecutar esas sentencias SQL.
Luego, usa algo como lo siguiente para ejecutar comandos del sistema operativo:
xp_cmdshell 'whoami'
A través de ASP webshell
En Settings -> Security -> More -> More Security Settings
puedes agregar nuevas extensiones permitidas en Allowable File Extensions
, y luego hacer clic en el botón Save
.
Agrega asp
o aspx
y luego en /admin/file-management
sube un asp webshell llamado shell.asp
, por ejemplo.
Luego accede a /Portals/0/shell.asp
para acceder a tu webshell.
Escalación de privilegios
Puedes escalar privilegios usando Potatoes o PrintSpoofer, por ejemplo.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.