hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.3 KiB

DotNetNuke (DNN)

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DotNetNuke (DNN)

Si entras como administrador en DNN es fácil obtener RCE.

RCE

A través de SQL

Una consola SQL es accesible en la página Settings donde puedes habilitar xp_cmdshell y ejecutar comandos del sistema operativo.

Usa estas líneas para habilitar xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1' 
RECONFIGURE

Y presione "Ejecutar Script" para ejecutar esas sentencias SQL.

Luego, use algo como lo siguiente para ejecutar comandos del sistema operativo:

xp_cmdshell 'whoami'

A través de una webshell ASP

En Configuración -> Seguridad -> Más -> Más opciones de seguridad puedes añadir nuevas extensiones permitidas en Extensiones de archivo permitidas, y luego hacer clic en el botón Guardar.

Añade asp o aspx y luego en /admin/file-management sube una webshell ASP llamada shell.asp, por ejemplo.

Luego accede a /Portals/0/shell.asp para acceder a tu webshell.

Escalada de privilegios

Puedes escalar privilegios usando Potatoes o PrintSpoofer, por ejemplo.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥