Moodle
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Escaneos Automáticos
droopescan
moodlescan
CMSMap
CVEs
Encontré que las herramientas automáticas son bastante inútiles para encontrar vulnerabilidades que afectan la versión de moodle. Puedes verificarlas en https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Necesitas tener el rol de manager y puedes instalar plugins dentro de la pestaña "Administración del sitio"**:**
Si eres manager, es posible que aún necesites activar esta opción. Puedes ver cómo en el PoC de escalada de privilegios de moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Luego, puedes instalar el siguiente plugin que contiene el clásico shell de rev php de pentest-monkey** (antes de subirlo, necesitas descomprimirlo, cambiar la IP y el puerto del revshell y volver a comprimirlo)
O podrías usar el plugin de https://github.com/HoangKien1020/Moodle_RCE para obtener un shell PHP regular con el parámetro "cmd".
Para acceder y lanzar el plugin malicioso, necesitas acceder a:
POST
Encontrar credenciales de la base de datos
Volcar credenciales de la base de datos
Consejo de recompensas por errores: regístrate en Intigriti, una plataforma de recompensas por errores premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Last updated