mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
60 lines
3.8 KiB
Markdown
60 lines
3.8 KiB
Markdown
# DotNetNuke (DNN)
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>을 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
|
|
|
* **사이버 보안 회사**에서 일하시나요? **회사를 HackTricks에서 광고**하거나 **PEASS의 최신 버전에 액세스**하거나 HackTricks를 **PDF로 다운로드**하고 싶으신가요? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인해보세요!
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견해보세요. 독점적인 [**NFT**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter**에서 저를 **팔로우**하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **[hacktricks repo](https://github.com/carlospolop/hacktricks)와 [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
|
|
|
|
</details>
|
|
|
|
## DotNetNuke (DNN)
|
|
|
|
DNN에 **관리자**로 로그인하면 RCE를 쉽게 얻을 수 있습니다.
|
|
|
|
## RCE
|
|
|
|
### SQL을 통한 RCE
|
|
|
|
**`Settings`** 페이지에서 접근 가능한 SQL 콘솔을 사용하여 **`xp_cmdshell`**을 활성화하고 **운영 체제 명령을 실행**할 수 있습니다.
|
|
|
|
다음 라인을 사용하여 **`xp_cmdshell`**을 활성화하세요:
|
|
```sql
|
|
EXEC sp_configure 'show advanced options', '1'
|
|
RECONFIGURE
|
|
EXEC sp_configure 'xp_cmdshell', '1'
|
|
RECONFIGURE
|
|
```
|
|
그리고 **"스크립트 실행"**을 눌러 SQL 문을 실행합니다.
|
|
|
|
그런 다음 다음과 같은 방법을 사용하여 OS 명령을 실행합니다:
|
|
```sql
|
|
xp_cmdshell 'whoami'
|
|
```
|
|
### ASP 웹쉘을 통한 접근
|
|
|
|
`설정 -> 보안 -> 추가 -> 추가 보안 설정`에서 `허용 파일 확장자` 아래에 **새로운 허용 확장자를 추가**할 수 있으며, 그 후 `저장` 버튼을 클릭합니다.
|
|
|
|
**`asp`** 또는 **`aspx`**를 추가하고, **`/admin/file-management`**에 `shell.asp`라는 이름의 **ASP 웹쉘**을 업로드합니다.
|
|
|
|
그런 다음 **`/Portals/0/shell.asp`**에 접속하여 웹쉘에 액세스합니다.
|
|
|
|
### 권한 상승
|
|
|
|
예를 들어 **Potatoes** 또는 **PrintSpoofer**를 사용하여 **권한을 상승**할 수 있습니다. 
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
|
|
|
* **사이버 보안 회사**에서 일하시나요? **회사를 HackTricks에서 홍보**하거나 **PEASS의 최신 버전에 액세스**하거나 HackTricks를 **PDF로 다운로드**하고 싶으신가요? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인해보세요!
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견해보세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter**에서 저를 **팔로우**하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **[hacktricks repo](https://github.com/carlospolop/hacktricks)와 [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**에 PR을 제출하여 여러분의 해킹 기법을 공유해주세요.
|
|
|
|
</details>
|