Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Η διαδικασία περιλαμβάνει την εγκατάσταση μιας υποδομής απομακρυσμένου διακομιστή για τη φιλοξενία ενός τροποποιημένου payload Invoke-PowerShellTcp.ps1
του Nishang, ονόματι RevPS.ps1
, σχεδιασμένο να παρακάμπτει το Windows Defender. Το payload εξυπηρετείται από μια μηχανή Kali Linux με IP 40.84.7.74
χρησιμοποιώντας έναν απλό HTTP server Python. Η λειτουργία εκτελείται μέσω αρκετών βημάτων:
Files Required: Απαιτούνται δύο σενάρια PowerShell:
reverse_shell_config.ps1
: Ένα αρχείο Desired State Configuration (DSC) που ανακτά και εκτελεί το payload. Είναι διαθέσιμο από το GitHub.
push_reverse_shell_config.ps1
: Ένα σενάριο για τη δημοσίευση της διαμόρφωσης στη VM, διαθέσιμο στο GitHub.
Customization: Οι μεταβλητές και οι παράμετροι σε αυτά τα αρχεία πρέπει να προσαρμοστούν στο συγκεκριμένο περιβάλλον του χρήστη, συμπεριλαμβανομένων των ονομάτων πόρων, των διαδρομών αρχείων και των αναγνωριστικών διακομιστή/payload.
Το reverse_shell_config.ps1
συμπιέζεται σε ένα αρχείο .zip
, καθιστώντας το έτοιμο για μεταφορά στον Azure Storage Account.
Το συμπιεσμένο αρχείο ρύθμισης μεταφορτώνεται σε ένα προκαθορισμένο δοχείο Azure Storage, azure-pentest, χρησιμοποιώντας την εντολή Set-AzStorageBlobContent του Azure.
Ο διακομιστής Kali κατεβάζει το φορτίο RevPS.ps1 από ένα αποθετήριο GitHub.
Το σενάριο επεξεργάζεται για να καθορίσει το στοχευμένο Windows VM και την πόρτα για το reverse shell.
Το αρχείο διαμόρφωσης εκτελείται, με αποτέλεσμα το σενάριο reverse-shell να αναπτυχθεί στην καθορισμένη τοποθεσία στο Windows VM.
Ένας Python SimpleHTTPServer ξεκινά για να φιλοξενήσει το payload, μαζί με έναν listener Netcat για να καταγράψει τις εισερχόμενες συνδέσεις.
Η προγραμματισμένη εργασία εκτελεί το payload, επιτυγχάνοντας δικαιώματα επιπέδου SYSTEM.
Η επιτυχής εκτέλεση αυτής της διαδικασίας ανοίγει πολλές δυνατότητες για περαιτέρω ενέργειες, όπως η εξαγωγή διαπιστευτηρίων ή η επέκταση της επίθεσης σε πολλές VMs. Ο οδηγός ενθαρρύνει τη συνεχιζόμενη μάθηση και τη δημιουργικότητα στον τομέα του Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)