Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
यह प्रक्रिया एक संशोधित Nishang Invoke-PowerShellTcp.ps1
पेलोड को होस्ट करने के लिए एक रिमोट सर्वर इन्फ्रास्ट्रक्चर सेट करने में शामिल है, जिसे RevPS.ps1
कहा जाता है, जिसे Windows Defender को बायपास करने के लिए डिज़ाइन किया गया है। पेलोड को एक Kali Linux मशीन से IP 40.84.7.74
का उपयोग करके एक साधारण Python HTTP सर्वर के माध्यम से परोसा जाता है। यह ऑपरेशन कई चरणों के माध्यम से निष्पादित किया जाता है:
Files Required: दो PowerShell स्क्रिप्ट की आवश्यकता है:
reverse_shell_config.ps1
: एक Desired State Configuration (DSC) फ़ाइल जो पेलोड को लाने और निष्पादित करने के लिए है। इसे GitHub से प्राप्त किया जा सकता है।
push_reverse_shell_config.ps1
: VM पर कॉन्फ़िगरेशन को प्रकाशित करने के लिए एक स्क्रिप्ट, जो GitHub पर उपलब्ध है।
Customization: इन फ़ाइलों में वेरिएबल और पैरामीटर को उपयोगकर्ता के विशिष्ट वातावरण के अनुसार अनुकूलित किया जाना चाहिए, जिसमें संसाधन नाम, फ़ाइल पथ, और सर्वर/पेलोड पहचानकर्ता शामिल हैं।
reverse_shell_config.ps1
को एक .zip
फ़ाइल में संकुचित किया जाता है, जिससे इसे Azure Storage Account में स्थानांतरित करने के लिए तैयार किया जा सके।
ज़िप किया गया कॉन्फ़िगरेशन फ़ाइल एक पूर्वनिर्धारित Azure स्टोरेज कंटेनर, azure-pentest, में Azure के Set-AzStorageBlobContent cmdlet का उपयोग करके अपलोड किया जाता है।
Kali सर्वर GitHub रिपॉजिटरी से RevPS.ps1 पेलोड डाउनलोड करता है।
स्क्रिप्ट को लक्षित Windows VM और रिवर्स शेल के लिए पोर्ट निर्दिष्ट करने के लिए संपादित किया गया है।
कॉन्फ़िगरेशन फ़ाइल को निष्पादित किया जाता है, जिसके परिणामस्वरूप रिवर्स-शेल स्क्रिप्ट को Windows VM पर निर्दिष्ट स्थान पर तैनात किया जाता है।
पायथन SimpleHTTPServer को पेलोड को होस्ट करने के लिए शुरू किया जाता है, साथ ही एक Netcat लिस्नर को आने वाले कनेक्शनों को कैप्चर करने के लिए।
निर्धारित कार्य पेलोड को निष्पादित करता है, SYSTEM-स्तरीय विशेषाधिकार प्राप्त करता है।
इस प्रक्रिया का सफल निष्पादन आगे की क्रियाओं के लिए कई संभावनाएँ खोलता है, जैसे कि क्रेडेंशियल डंपिंग या हमले को कई VMs तक बढ़ाना। गाइड Azure Automation DSC के क्षेत्र में निरंतर सीखने और रचनात्मकता को प्रोत्साहित करता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)