Moodle
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Dica de bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
Eu descobri que as ferramentas automáticas são bastante inúteis para encontrar vulnerabilidades que afetam a versão do moodle. Você pode verificar por elas em https://snyk.io/vuln/composer:moodle%2Fmoodle
Você precisa ter o papel de gerente e você pode instalar plugins dentro da aba "Administração do site"**:**
Se você for gerente, pode ainda precisar ativar esta opção. Você pode ver como no PoC de escalonamento de privilégios do moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Então, você pode instalar o seguinte plugin que contém o clássico pentest-monkey php rev shell (antes de enviá-lo, você precisa descompactá-lo, mudar o IP e a porta do revshell e compactá-lo novamente)
Ou você poderia usar o plugin de https://github.com/HoangKien1020/Moodle_RCE para obter um shell PHP regular com o parâmetro "cmd".
Para acessar o plugin malicioso, você precisa acessar:
Dica de bug bounty: inscreva-se na Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)