hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2023-06-03 13:10:46 +00:00

4.5 KiB

DotNetNuke (DNN)

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DotNetNuke (DNN)

Si vous vous connectez en tant qu'administrateur dans DNN, il est facile d'obtenir une RCE.

RCE

Via SQL

Une console SQL est accessible sous la page Paramètres où vous pouvez activer xp_cmdshell et exécuter des commandes du système d'exploitation.

Utilisez ces lignes pour activer xp_cmdshell :

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1' 
RECONFIGURE

Et appuyez sur "Exécuter le script" pour exécuter ces requêtes SQL.

Ensuite, utilisez quelque chose comme ce qui suit pour exécuter des commandes OS :

xp_cmdshell 'whoami'

Via une webshell ASP

Dans Paramètres -> Sécurité -> Plus -> Autres paramètres de sécurité, vous pouvez ajouter de nouvelles extensions autorisées sous Extensions de fichiers autorisées, puis cliquer sur le bouton Enregistrer.

Ajoutez asp ou aspx et ensuite dans /admin/file-management téléchargez une webshell ASP appelée shell.asp par exemple.

Ensuite, accédez à /Portals/0/shell.asp pour accéder à votre webshell.

Élévation de privilèges

Vous pouvez élever les privilèges en utilisant Potatoes ou PrintSpoofer par exemple.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥