Moodle
Conseil de prime de bug: inscrivez-vous à Intigriti, une plateforme de prime de bug premium créée par des pirates, pour des pirates**! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $!
Scans automatiques
droopescan
moodlescan
moodlescan is a Python script that can be used to enumerate users and courses on a Moodle platform. It can also perform brute force attacks against Moodle login pages. The tool is useful for gathering information during a penetration test of a Moodle installation.
CMSMap
CMSMap
CVEs
J'ai trouvé que les outils automatiques sont assez inutiles pour trouver des vulnérabilités affectant la version de moodle. Vous pouvez les vérifier sur https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Vous devez avoir le rôle de manager et vous pouvez installer des plugins dans l'onglet "Administration du site"**:**
Même si vous êtes manager, vous pourriez avoir besoin d'activer cette option. Vous pouvez voir comment le faire dans la preuve de concept d'escalade de privilèges de moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Ensuite, vous pouvez installer le plugin suivant qui contient le classique pentest-monkey php rev shell (avant de le téléverser, vous devez le décompresser, changer l'IP et le port du revshell et le recompresser)
Ou vous pourriez utiliser le plugin de https://github.com/HoangKien1020/Moodle_RCE pour obtenir un shell PHP régulier avec le paramètre "cmd".
Pour accéder au lancement du plugin malveillant, vous devez accéder à:
POST
Trouver les identifiants de la base de données
Extraire les identifiants de la base de données
Conseil de prime de bug: inscrivez-vous sur Intigriti, une plateforme premium de prime de bug créée par des hackers, pour des hackers! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $!
Last updated