Moodle
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nasaha za bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la premium lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na anza kupata zawadi hadi $100,000!
Nimegundua kwamba zana za kiotomatiki ni zisizo na maana katika kutafuta udhaifu unaoathiri toleo la moodle. Unaweza kuangalia kwao katika https://snyk.io/vuln/composer:moodle%2Fmoodle
Unahitaji kuwa na meneja nafasi na unaweza kusanidi plugins ndani ya "Usimamizi wa tovuti" tab**:**
Ikiwa wewe ni meneja bado unaweza kuhitaji kuamsha chaguo hili. Unaweza kuona jinsi katika moodle privilege escalation PoC: https://github.com/HoangKien1020/CVE-2020-14321.
Kisha, unaweza kusanidi plugin ifuatayo ambayo ina classic pentest-monkey php rev shell (kabla ya kuipakia unahitaji kuifungua, kubadilisha IP na bandari ya revshell na kuikandamiza tena)
Au unaweza kutumia plugin kutoka https://github.com/HoangKien1020/Moodle_RCE kupata shell ya kawaida ya PHP na parameter "cmd".
Ili kufikia uzinduzi wa plugin mbaya unahitaji kufikia:
Nasaha ya bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na uanze kupata zawadi hadi $100,000!
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)