Moodle
Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Automatyczne skany
droopescan
moodlescan
CMSMap
CVEs
Znalazłem, że automatyczne narzędzia są dość bezużyteczne w znajdowaniu luk w zabezpieczeniach dotyczących wersji moodle. Możesz sprawdzić je w https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Musisz mieć rolę menedżera i możesz instalować wtyczki w zakładce "Zarządzanie witryną"**:**
Jeśli jesteś menedżerem, możesz nadal potrzebować aktywować tę opcję. Możesz zobaczyć jak w PoC eskalacji uprawnień moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Następnie możesz zainstalować następującą wtyczkę, która zawiera klasyczny pentest-monkey php rev shell (przed przesłaniem musisz ją rozpakować, zmienić IP i port revshell i ponownie skompresować)
Lub możesz użyć wtyczki z https://github.com/HoangKien1020/Moodle_RCE, aby uzyskać regularny shell PHP z parametrem "cmd".
Aby uzyskać dostęp do uruchomienia złośliwej wtyczki, musisz uzyskać dostęp do:
POST
Znajdź dane uwierzytelniające do bazy danych
Zrzut danych uwierzytelniających z bazy danych
Tip dotyczący bug bounty: zarejestruj się na Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Last updated