Moodle
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Suggerimento bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Ho scoperto che gli strumenti automatici sono piuttosto inutili nel trovare vulnerabilità che colpiscono la versione di moodle. Puoi controllare per esse in https://snyk.io/vuln/composer:moodle%2Fmoodle
Devi avere il ruolo di manager e puoi installare plugin all'interno della scheda "Amministrazione del sito"**:**
Se sei manager potresti comunque dover attivare questa opzione. Puoi vedere come nel PoC di escalation dei privilegi di moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Poi, puoi installare il seguente plugin che contiene la classica rev shell di pentest-monkey (prima di caricarlo devi decomprimerlo, cambiare l'IP e la porta della revshell e ricomprimerlo di nuovo)
Oppure potresti usare il plugin da https://github.com/HoangKien1020/Moodle_RCE per ottenere una shell PHP regolare con il parametro "cmd".
Per accedere e lanciare il plugin malevolo devi accedere a:
Suggerimento per il bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)