Moodle
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Συμβουλή bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από hackers, για hackers! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Βρήκα ότι τα αυτόματα εργαλεία είναι αρκετά άχρηστα για την εύρεση ευπαθειών που επηρεάζουν την έκδοση moodle. Μπορείτε να ελέγξετε γι' αυτές στο https://snyk.io/vuln/composer:moodle%2Fmoodle
Πρέπει να έχετε ρόλο διαχειριστή και μπορείτε να εγκαταστήσετε πρόσθετα μέσα στην καρτέλα "Διαχείριση ιστότοπου"**:**
Αν είστε διαχειριστής, μπορεί να χρειαστεί να ενεργοποιήσετε αυτή την επιλογή. Μπορείτε να δείτε πώς στο PoC εκμετάλλευσης προνομίων moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Στη συνέχεια, μπορείτε να εγκαταστήσετε το παρακάτω πρόσθετο που περιέχει το κλασικό pentest-monkey php rev shell (πριν το ανεβάσετε πρέπει να το αποσυμπιέσετε, να αλλάξετε τη διεύθυνση IP και την πόρτα του revshell και να το συμπιέσετε ξανά)
Ή μπορείτε να χρησιμοποιήσετε το πρόσθετο από https://github.com/HoangKien1020/Moodle_RCE για να αποκτήσετε μια κανονική PHP shell με την παράμετρο "cmd".
Για να αποκτήσετε πρόσβαση στην εκκίνηση του κακόβουλου πρόσθετου, πρέπει να αποκτήσετε πρόσβαση σε:
Συμβουλή για bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από χάκερς, για χάκερς! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)