Moodle
Bug-Bounty-Tipp: Melden Sie sich an für Intigriti, eine Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns heute bei https://go.intigriti.com/hacktricks und beginnen Sie, Prämien von bis zu $100.000 zu verdienen!
Automatische Scans
droopescan
moodlescan
CMSMap
CVEs
Ich habe festgestellt, dass die automatischen Tools ziemlich nutzlos sind, um Schwachstellen in der Moodle-Version zu finden. Sie können darauf überprüfen in https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Sie müssen die Manager-Rolle haben und Sie können Plugins im "Site administration"-Tab**:**
Wenn Sie Manager sind, müssen Sie möglicherweise diese Option aktivieren. Sie können sehen, wie im Moodle Privilegieneskalation PoC: https://github.com/HoangKien1020/CVE-2020-14321.
Dann können Sie das folgende Plugin installieren, das die klassische pentest-monkey PHP rev shell enthält (bevor Sie es hochladen, müssen Sie es dekomprimieren, die IP und den Port der revshell ändern und es erneut komprimieren)
Oder Sie könnten das Plugin von https://github.com/HoangKien1020/Moodle_RCE verwenden, um eine reguläre PHP-Shell mit dem "cmd"-Parameter zu erhalten.
Um das bösartige Plugin zu starten, müssen Sie auf Folgendes zugreifen:
POST
Datenbankanmeldeinformationen finden
Dump Credentials aus der Datenbank
Bug-Bounty-Tipp: Melden Sie sich an für Intigriti, eine Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns bei unter https://go.intigriti.com/hacktricks heute und beginnen Sie, Prämien von bis zu 100.000 $ zu verdienen!
Last updated