Az - State Configuration RCE
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kyk na die volledige pos in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Die proses behels die opstelling van 'n afgeleë bediener infrastruktuur om 'n gewysigde Nishang Invoke-PowerShellTcp.ps1
payload, genaamd RevPS.ps1
, te huisves, wat ontwerp is om Windows Defender te omseil. Die payload word bedien vanaf 'n Kali Linux masjien met IP 40.84.7.74
met behulp van 'n eenvoudige Python HTTP bediener. Die operasie word deur verskeie stappe uitgevoer:
Benodigde Lêers: Twee PowerShell skripte is nodig:
reverse_shell_config.ps1
: 'n Gewensde Standaard Konfigurasie (DSC) lêer wat die payload aflaai en uitvoer. Dit is verkrygbaar van GitHub.
push_reverse_shell_config.ps1
: 'n skrip om die konfigurasie na die VM te publiseer, beskikbaar op GitHub.
Aangepas: Veranderlikes en parameters in hierdie lêers moet aangepas word vir die gebruiker se spesifieke omgewing, insluitend hulpbronname, lêerpaaie, en bediener/payload identifiseerders.
Die reverse_shell_config.ps1
word gecomprimeer in 'n .zip
lêer, wat dit gereed maak vir oordrag na die Azure Storage Account.
Die gecomprimeerde konfigurasie-lêer word na 'n vooraf gedefinieerde Azure Bergingshouer, azure-pentest, opgelaai met behulp van Azure se Set-AzStorageBlobContent cmdlet.
Die Kali-bediener laai die RevPS.ps1 payload af van 'n GitHub-bewaarplek.
Die skrip is gewysig om die teiken Windows VM en poort vir die omgekeerde skulp te spesifiseer.
Die konfigurasie lêer word uitgevoer, wat lei tot die ontplooiing van die omgekeerde-skulpskrip na die gespesifiseerde ligging op die Windows VM.
'n Python SimpleHTTPServer word begin om die payload te gasheer, saam met 'n Netcat luisteraar om inkomende verbindings te vang.
Die geskeduleerde taak voer die payload uit, wat SYSTEM-vlak voorregte bereik.
Die suksesvolle uitvoering van hierdie proses open talle moontlikhede vir verdere aksies, soos kredensiaal dumping of die uitbreiding van die aanval na verskeie VM's. Die gids moedig voortgesette leer en kreatiwiteit in die gebied van Azure Automation DSC aan.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)