Moodle
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug-Bounty-Tipp: Melden Sie sich an für Intigriti, eine Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns heute bei https://go.intigriti.com/hacktricks und beginnen Sie, Prämien von bis zu $100.000 zu verdienen!
Ich habe festgestellt, dass die automatischen Tools ziemlich nutzlos sind, um Schwachstellen in der Moodle-Version zu finden. Sie können darauf überprüfen in https://snyk.io/vuln/composer:moodle%2Fmoodle
Sie müssen die Manager-Rolle haben und Sie können Plugins im "Site administration"-Tab**:**
Wenn Sie Manager sind, müssen Sie möglicherweise diese Option aktivieren. Sie können sehen, wie im Moodle Privilegieneskalation PoC: https://github.com/HoangKien1020/CVE-2020-14321.
Dann können Sie das folgende Plugin installieren, das die klassische pentest-monkey PHP rev shell enthält (bevor Sie es hochladen, müssen Sie es dekomprimieren, die IP und den Port der revshell ändern und es erneut komprimieren)
Oder Sie könnten das Plugin von https://github.com/HoangKien1020/Moodle_RCE verwenden, um eine reguläre PHP-Shell mit dem "cmd"-Parameter zu erhalten.
Um das bösartige Plugin zu starten, müssen Sie auf Folgendes zugreifen:
Bug-Bounty-Tipp: Melden Sie sich an für Intigriti, eine Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns bei unter https://go.intigriti.com/hacktricks heute und beginnen Sie, Prämien von bis zu 100.000 $ zu verdienen!
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)