Moodle
Suggerimento bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Scansioni Automatiche
droopescan
moodlescan
CMSMap
CVEs
Ho scoperto che gli strumenti automatici sono piuttosto inutili nel trovare vulnerabilità che colpiscono la versione di moodle. Puoi controllare per esse in https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Devi avere il ruolo di manager e puoi installare plugin all'interno della scheda "Amministrazione del sito"**:**
Se sei manager potresti comunque dover attivare questa opzione. Puoi vedere come nel PoC di escalation dei privilegi di moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Poi, puoi installare il seguente plugin che contiene la classica rev shell di pentest-monkey (prima di caricarlo devi decomprimerlo, cambiare l'IP e la porta della revshell e ricomprimerlo di nuovo)
Oppure potresti usare il plugin da https://github.com/HoangKien1020/Moodle_RCE per ottenere una shell PHP regolare con il parametro "cmd".
Per accedere e lanciare il plugin malevolo devi accedere a:
POST
Trova le credenziali del database
Dump delle credenziali dal database
Suggerimento per il bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Last updated