Az - State Configuration RCE
Kyk die volledige berig by: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Opsomming van Remote Server (C2) Infrastruktuurvoorbereiding en Stappe
Oorsig
Die proses behels die opstel van 'n afgeleë bediener-infrastruktuur om 'n gewysigde Nishang Invoke-PowerShellTcp.ps1
lading, genaamd RevPS.ps1
, te huisves, wat ontwerp is om Windows Defender te omseil. Die lading word bedien vanaf 'n Kali Linux-rekenaar met IP 40.84.7.74
deur middel van 'n eenvoudige Python HTTP-bediener. Die operasie word uitgevoer deur verskeie stappe:
Stap 1 — Skep Lêers
Benodigde lêers: Twee PowerShell-skripte is nodig:
reverse_shell_config.ps1
: 'n Gewensde Staatkonfigurasie (DSC)-lêer wat die lading ophaal en uitvoer. Dit is beskikbaar by GitHub.push_reverse_shell_config.ps1
: 'n Skrip om die konfigurasie na die VM te publiseer, beskikbaar by GitHub.
Aanpassing: Veranderlikes en parameters in hierdie lêers moet aangepas word aan die gebruiker se spesifieke omgewing, insluitend bronname, lêerpaie en bediener/lading-identifiseerders.
Stap 2 — Konfigurasie-lêer Zip
Die
reverse_shell_config.ps1
word saamgedruk in 'n.zip
-lêer, sodat dit gereed is vir oordrag na die Azure Storage-rekening.
Stap 3 — Stel Stoor Konteks & Laai op
Die saamgeperste konfigurasie lêer word geüpload na 'n vooraf gedefinieerde Azure Stoorhouer, azure-pentest, deur gebruik te maak van Azure se Set-AzStorageBlobContent cmdlet.
Stap 4 — Berei Kali-boks voor
Die Kali-bediener laai die RevPS.ps1-vragstuk af van 'n GitHub-opberging.
Die skripsie word gewysig om die teiken Windows VM en poort vir die omgekeerde skulp te spesifiseer.
Stap 5 — Publiseer Konfigurasie Lêer
Die konfigurasie lêer word uitgevoer, wat daartoe lei dat die omgekeerde skulp skripsie na die gespesifiseerde plek op die Windows VM geïmplementeer word.
Stap 6 — Gasheer Lading en Stel Luisteraar op
'n Python SimpleHTTPServer word gestart om die lading te gasheer, saam met 'n Netcat luisteraar om inkomende verbindinge vas te vang.
Die geskeduleerde taak voer die nut uit en behaal SYSTEM-vlak voorregte.
Gevolgtrekking
Die suksesvolle uitvoering van hierdie proses skep tallose moontlikhede vir verdere aksies, soos kredensiale-uitstorting of die uitbreiding van die aanval na verskeie VM's. Die gids moedig voortgesette leer en kreatiwiteit aan in die domein van Azure Automation DSC.
Last updated