DotNetNuke (DNN)
Reading time: 2 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
DotNetNuke (DNN)
Si ingresas como administrador en DNN, es fácil obtener RCE.
RCE
A través de SQL
Una consola SQL es accesible en la página de Configuraciones
donde puedes habilitar xp_cmdshell
y ejecutar comandos del sistema operativo.
Usa estas líneas para habilitar xp_cmdshell
:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
Y presiona "Run Script" para ejecutar esas sentencias SQL.
Luego, usa algo como lo siguiente para ejecutar comandos del sistema operativo:
xp_cmdshell 'whoami'
Via ASP webshell
En Settings -> Security -> More -> More Security Settings
puedes agregar nuevas extensiones permitidas bajo Allowable File Extensions
, y luego haciendo clic en el botón Save
.
Agrega asp
o aspx
y luego en /admin/file-management
sube un asp webshell llamado shell.asp
, por ejemplo.
Luego accede a /Portals/0/shell.asp
para acceder a tu webshell.
Privilege Escalation
Puedes escalar privilegios usando Potatoes o PrintSpoofer, por ejemplo.
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.