3.5 KiB
DotNetNuke (DNN)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
DotNetNuke (DNN)
DNN에 관리자로 로그인하면 RCE를 얻는 것이 쉽습니다.
RCE
SQL을 통한 접근
Settings
페이지에서 SQL 콘솔에 접근할 수 있으며, 여기서 **xp_cmdshell
**을 활성화하고 운영 체제 명령을 실행할 수 있습니다.
**xp_cmdshell
**을 활성화하려면 다음 줄을 사용하세요:
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
그리고 **"Run Script"**를 눌러 해당 SQL 문을 실행합니다.
그런 다음, 다음과 같은 방법으로 OS 명령을 실행합니다:
xp_cmdshell 'whoami'
Via ASP webshell
Settings -> Security -> More -> More Security Settings
에서 Allowable File Extensions
아래에 새로운 허용된 확장자를 추가할 수 있으며, 그 후 Save
버튼을 클릭합니다.
asp
또는 **aspx
**를 추가한 후 **/admin/file-management
**에서 예를 들어 **shell.asp
**라는 asp webshell을 업로드합니다.
그런 다음 **/Portals/0/shell.asp
**에 접근하여 웹쉘에 접근합니다.
Privilege Escalation
예를 들어 Potatoes 또는 PrintSpoofer를 사용하여 권한 상승을 할 수 있습니다.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.