hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
2024-02-10 21:30:13 +00:00

3.8 KiB

DotNetNuke (DNN)

htARTE (HackTricks AWS Red Team Expert)을 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

DotNetNuke (DNN)

DNN에 관리자로 로그인하면 RCE를 쉽게 얻을 수 있습니다.

RCE

SQL을 통한 RCE

Settings 페이지에서 접근 가능한 SQL 콘솔을 사용하여 **xp_cmdshell**을 활성화하고 운영 체제 명령을 실행할 수 있습니다.

다음 라인을 사용하여 **xp_cmdshell**을 활성화하세요:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

그리고 **"스크립트 실행"**을 눌러 SQL 문을 실행합니다.

그런 다음 다음과 같은 방법을 사용하여 OS 명령을 실행합니다:

xp_cmdshell 'whoami'

ASP 웹쉘을 통한 접근

설정 -> 보안 -> 추가 -> 추가 보안 설정에서 허용 파일 확장자 아래에 새로운 허용 확장자를 추가할 수 있으며, 그 후 저장 버튼을 클릭합니다.

asp 또는 **aspx**를 추가하고, **/admin/file-management**에 shell.asp라는 이름의 ASP 웹쉘을 업로드합니다.

그런 다음 **/Portals/0/shell.asp**에 접속하여 웹쉘에 액세스합니다.

권한 상승

예를 들어 Potatoes 또는 PrintSpoofer를 사용하여 권한을 상승할 수 있습니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!