Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
该过程涉及设置一个远程服务器基础设施,以托管一个修改过的Nishang Invoke-PowerShellTcp.ps1
有效载荷,命名为RevPS.ps1
,旨在绕过Windows Defender。该有效载荷从IP为40.84.7.74
的Kali Linux机器上通过一个简单的Python HTTP服务器提供。操作通过几个步骤执行:
Files Required: 需要两个PowerShell脚本:
reverse_shell_config.ps1
:一个获取并执行有效载荷的期望状态配置(DSC)文件。可以从GitHub获取。
push_reverse_shell_config.ps1
:一个将配置发布到虚拟机的脚本,位于GitHub。
Customization: 这些文件中的变量和参数必须根据用户的特定环境进行调整,包括资源名称、文件路径和服务器/有效载荷标识符。
将reverse_shell_config.ps1
压缩为一个.zip
文件,以便准备传输到Azure存储帐户。
压缩的配置文件使用 Azure 的 Set-AzStorageBlobContent cmdlet 上传到预定义的 Azure 存储容器 azure-pentest。
Kali 服务器从 GitHub 仓库下载 RevPS.ps1 有效载荷。
脚本被编辑以指定目标 Windows 虚拟机和反向 shell 的端口。
配置文件被执行,导致反向 shell 脚本被部署到 Windows 虚拟机的指定位置。
启动一个 Python SimpleHTTPServer 来托管有效负载,并设置一个 Netcat 监听器以捕获传入连接。
计划任务执行有效载荷,获得SYSTEM级别的权限。
该过程的成功执行为进一步的操作打开了众多可能性,例如凭证转储或将攻击扩展到多个虚拟机。该指南鼓励在Azure Automation DSC领域继续学习和创造。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)