Moodle
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: зареєструйтесь на Intigriti, преміум платформі для винагород за вразливості, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
Automatic Scans
droopescan
moodlescan
CMSMap
CVEs
Я виявив, що автоматичні інструменти досить марні для знаходження вразливостей, що впливають на версію moodle. Ви можете перевірити їх у https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Вам потрібно мати роль менеджера і ви можете встановлювати плагіни в розділі "Адміністрування сайту"**:**
Якщо ви менеджер, вам все ще може знадобитися активувати цю опцію. Ви можете побачити, як це в PoC ескалації привілеїв moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Потім ви можете встановити наступний плагін, який містить класичний pentest-monkey php rev shell (перед завантаженням вам потрібно розпакувати його, змінити IP та порт revshell і знову стиснути)
Або ви можете використовувати плагін з https://github.com/HoangKien1020/Moodle_RCE, щоб отримати звичайний PHP shell з параметром "cmd".
Щоб запустити шкідливий плагін, вам потрібно перейти до:
POST
Знайти облікові дані бази даних
Витягти облікові дані з бази даних
Порада з баг-баунті: зареєструйтесь на Intigriti, преміум платформі баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated