Moodle
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: साइन अप करें Intigriti के लिए, एक प्रीमियम बग बाउंटी प्लेटफार्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही हमारे साथ जुड़ें https://go.intigriti.com/hacktricks पर, और $100,000 तक के बाउंटी कमाना शुरू करें!
मैंने पाया कि स्वचालित उपकरण moodle संस्करण को प्रभावित करने वाली कमजोरियों को खोजने में काफी बेकार हैं। आप उनके लिए जांच सकते हैं https://snyk.io/vuln/composer:moodle%2Fmoodle
आपको प्रबंधक भूमिका होनी चाहिए और आप "Site administration" टैब के अंदर प्लगइन्स स्थापित कर सकते हैं**:**
यदि आप प्रबंधक हैं, तो आपको इस विकल्प को सक्रिय करने की आवश्यकता हो सकती है। आप देख सकते हैं कि यह moodle विशेषाधिकार वृद्धि PoC में कैसे है: https://github.com/HoangKien1020/CVE-2020-14321।
फिर, आप निम्नलिखित प्लगइन स्थापित कर सकते हैं जिसमें क्लासिक pentest-monkey php rev shell (इसे अपलोड करने से पहले आपको इसे अनजिप करना होगा, revshell का IP और पोर्ट बदलना होगा और फिर से संकुचित करना होगा)
या आप https://github.com/HoangKien1020/Moodle_RCE से प्लगइन का उपयोग कर सकते हैं ताकि "cmd" पैरामीटर के साथ एक नियमित PHP शेल प्राप्त कर सकें।
दुष्ट प्लगइन को लॉन्च करने के लिए आपको इस पर पहुंचने की आवश्यकता है:
बग बाउंटी टिप: साइन अप करें Intigriti के लिए, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक की बाउंटी कमाना शुरू करें!
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)