mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
41 lines
1.3 KiB
Markdown
41 lines
1.3 KiB
Markdown
# DotNetNuke (DNN)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## DotNetNuke (DNN)
|
|
|
|
Si vous entrez en tant qu'**administrateur** dans DNN, il est facile d'obtenir un RCE.
|
|
|
|
## RCE
|
|
|
|
### Via SQL
|
|
|
|
Une console SQL est accessible sous la page **`Settings`** où vous pouvez activer **`xp_cmdshell`** et **exécuter des commandes système**.
|
|
|
|
Utilisez ces lignes pour activer **`xp_cmdshell`** :
|
|
```sql
|
|
EXEC sp_configure 'show advanced options', '1'
|
|
RECONFIGURE
|
|
EXEC sp_configure 'xp_cmdshell', '1'
|
|
RECONFIGURE
|
|
```
|
|
Et appuyez sur **"Run Script"** pour exécuter ces instructions sQL.
|
|
|
|
Ensuite, utilisez quelque chose comme ce qui suit pour exécuter des commandes OS :
|
|
```sql
|
|
xp_cmdshell 'whoami'
|
|
```
|
|
### Via ASP webshell
|
|
|
|
Dans `Settings -> Security -> More -> More Security Settings`, vous pouvez **ajouter de nouvelles extensions autorisées** sous `Allowable File Extensions`, puis cliquer sur le bouton `Save`.
|
|
|
|
Ajoutez **`asp`** ou **`aspx`** et ensuite dans **`/admin/file-management`**, téléchargez un **asp webshell** appelé `shell.asp` par exemple.
|
|
|
|
Ensuite, accédez à **`/Portals/0/shell.asp`** pour accéder à votre webshell.
|
|
|
|
### Privilege Escalation
|
|
|
|
Vous pouvez **escalader les privilèges** en utilisant **Potatoes** ou **PrintSpoofer** par exemple.
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|