# DotNetNuke (DNN) {{#include ../../banners/hacktricks-training.md}} ## DotNetNuke (DNN) Si vous entrez en tant qu'**administrateur** dans DNN, il est facile d'obtenir un RCE. ## RCE ### Via SQL Une console SQL est accessible sous la page **`Settings`** où vous pouvez activer **`xp_cmdshell`** et **exécuter des commandes système**. Utilisez ces lignes pour activer **`xp_cmdshell`** : ```sql EXEC sp_configure 'show advanced options', '1' RECONFIGURE EXEC sp_configure 'xp_cmdshell', '1' RECONFIGURE ``` Et appuyez sur **"Run Script"** pour exécuter ces instructions sQL. Ensuite, utilisez quelque chose comme ce qui suit pour exécuter des commandes OS : ```sql xp_cmdshell 'whoami' ``` ### Via ASP webshell Dans `Settings -> Security -> More -> More Security Settings`, vous pouvez **ajouter de nouvelles extensions autorisées** sous `Allowable File Extensions`, puis cliquer sur le bouton `Save`. Ajoutez **`asp`** ou **`aspx`** et ensuite dans **`/admin/file-management`**, téléchargez un **asp webshell** appelé `shell.asp` par exemple. Ensuite, accédez à **`/Portals/0/shell.asp`** pour accéder à votre webshell. ### Privilege Escalation Vous pouvez **escalader les privilèges** en utilisant **Potatoes** ou **PrintSpoofer** par exemple. {{#include ../../banners/hacktricks-training.md}}