Moodle
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Znalazłem, że automatyczne narzędzia są dość bezużyteczne w znajdowaniu luk w zabezpieczeniach dotyczących wersji moodle. Możesz sprawdzić je w https://snyk.io/vuln/composer:moodle%2Fmoodle
Musisz mieć rolę menedżera i możesz instalować wtyczki w zakładce "Zarządzanie witryną"**:**
Jeśli jesteś menedżerem, możesz nadal potrzebować aktywować tę opcję. Możesz zobaczyć jak w PoC eskalacji uprawnień moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Następnie możesz zainstalować następującą wtyczkę, która zawiera klasyczny pentest-monkey php rev shell (przed przesłaniem musisz ją rozpakować, zmienić IP i port revshell i ponownie skompresować)
Lub możesz użyć wtyczki z https://github.com/HoangKien1020/Moodle_RCE, aby uzyskać regularny shell PHP z parametrem "cmd".
Aby uzyskać dostęp do uruchomienia złośliwej wtyczki, musisz uzyskać dostęp do:
Tip dotyczący bug bounty: zarejestruj się na Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)