Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
El proceso implica configurar una infraestructura de servidor remoto para alojar una carga útil modificada de Nishang Invoke-PowerShellTcp.ps1
, llamada RevPS.ps1
, diseñada para eludir Windows Defender. La carga útil se sirve desde una máquina Kali Linux con IP 40.84.7.74
utilizando un simple servidor HTTP de Python. La operación se ejecuta a través de varios pasos:
Files Required: Se necesitan dos scripts de PowerShell:
reverse_shell_config.ps1
: Un archivo de Configuración de Estado Deseado (DSC) que obtiene y ejecuta la carga útil. Se puede obtener de GitHub.
push_reverse_shell_config.ps1
: Un script para publicar la configuración en la VM, disponible en GitHub.
Customization: Las variables y parámetros en estos archivos deben adaptarse al entorno específico del usuario, incluidos los nombres de recursos, rutas de archivos e identificadores de servidor/carga útil.
El reverse_shell_config.ps1
se comprime en un archivo .zip
, preparándolo para la transferencia a la Cuenta de Almacenamiento de Azure.
El archivo de configuración comprimido se carga en un contenedor de almacenamiento de Azure predefinido, azure-pentest, utilizando el cmdlet Set-AzStorageBlobContent de Azure.
El servidor Kali descarga la carga útil RevPS.ps1 de un repositorio de GitHub.
El script se edita para especificar la VM de Windows objetivo y el puerto para el shell inverso.
El archivo de configuración se ejecuta, lo que resulta en que el script de shell inverso se despliega en la ubicación especificada en la VM de Windows.
Se inicia un Python SimpleHTTPServer para alojar la carga útil, junto con un listener de Netcat para capturar conexiones entrantes.
La tarea programada ejecuta la carga útil, logrando privilegios a nivel de SYSTEM.
La ejecución exitosa de este proceso abre numerosas posibilidades para acciones adicionales, como la extracción de credenciales o la expansión del ataque a múltiples VMs. La guía fomenta el aprendizaje continuo y la creatividad en el ámbito de Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)