hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.7 KiB

DotNetNuke (DNN)

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!

DotNetNuke (DNN)

Si ingresas como administrador en DNN es fácil obtener RCE.

RCE

A través de SQL

Una consola SQL es accesible en la página de Configuración donde puedes habilitar xp_cmdshell y ejecutar comandos del sistema operativo.

Utiliza estas líneas para habilitar xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Y presiona "Ejecutar Script" para ejecutar esas sentencias SQL.

Luego, utiliza algo similar a lo siguiente para ejecutar comandos del sistema operativo:

xp_cmdshell 'whoami'

A través de ASP webshell

En Configuración -> Seguridad -> Más -> Configuración de seguridad adicional puedes agregar nuevas extensiones permitidas bajo Extensiones de archivo permitidas, y luego hacer clic en el botón Guardar.

Agrega asp o aspx y luego en /admin/file-management sube una webshell asp llamada shell.asp, por ejemplo.

Luego accede a /Portals/0/shell.asp para acceder a tu webshell.

Escalada de privilegios

Puedes escalar privilegios usando Potatoes o PrintSpoofer, por ejemplo.

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!