DotNetNuke (DNN)

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

DotNetNuke (DNN)

Se accedi come amministratore in DNN è facile ottenere RCE.

RCE

Via SQL

Una console SQL è accessibile nella pagina Impostazioni dove puoi abilitare xp_cmdshell e eseguire comandi di sistema operativo.

Usa queste righe per abilitare xp_cmdshell:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

E premi "Run Script" per eseguire quelle istruzioni sQL.

Quindi, usa qualcosa di simile al seguente per eseguire comandi OS:

xp_cmdshell 'whoami'

Via ASP webshell

In Impostazioni -> Sicurezza -> Altro -> Ulteriori impostazioni di sicurezza puoi aggiungere nuove estensioni consentite sotto Estensioni di file consentite, e poi cliccando il pulsante Salva.

Aggiungi asp o aspx e poi in /admin/file-management carica un asp webshell chiamato shell.asp per esempio.

Poi accedi a /Portals/0/shell.asp per accedere al tuo webshell.

Privilege Escalation

Puoi escalare i privilegi usando Potatoes o PrintSpoofer per esempio.

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated