Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Controlla il post completo in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Il processo prevede la configurazione di un'infrastruttura di server remoto per ospitare un payload modificato di Nishang Invoke-PowerShellTcp.ps1
, chiamato RevPS.ps1
, progettato per eludere Windows Defender. Il payload è servito da una macchina Kali Linux con IP 40.84.7.74
utilizzando un semplice server HTTP Python. L'operazione viene eseguita attraverso diversi passaggi:
File Richiesti: Sono necessari due script PowerShell:
reverse_shell_config.ps1
: Un file di Desired State Configuration (DSC) che recupera ed esegue il payload. È disponibile su GitHub.
push_reverse_shell_config.ps1
: Uno script per pubblicare la configurazione nella VM, disponibile su GitHub.
Personalizzazione: Le variabili e i parametri in questi file devono essere adattati all'ambiente specifico dell'utente, inclusi nomi delle risorse, percorsi dei file e identificatori del server/payload.
Il reverse_shell_config.ps1
viene compresso in un file .zip
, rendendolo pronto per il trasferimento all'Azure Storage Account.
Il file di configurazione compresso viene caricato in un contenitore di archiviazione Azure predefinito, azure-pentest, utilizzando il cmdlet Set-AzStorageBlobContent di Azure.
Il server Kali scarica il payload RevPS.ps1 da un repository GitHub.
Lo script viene modificato per specificare la VM Windows target e la porta per la reverse shell.
Il file di configurazione viene eseguito, risultando nel deployment dello script della reverse shell nella posizione specificata sulla VM Windows.
Viene avviato un Python SimpleHTTPServer per ospitare il payload, insieme a un listener Netcat per catturare le connessioni in arrivo.
Il compito pianificato esegue il payload, ottenendo privilegi a livello di SYSTEM.
L'esecuzione riuscita di questo processo apre numerose possibilità per ulteriori azioni, come il dumping delle credenziali o l'espansione dell'attacco a più VM. La guida incoraggia un apprendimento continuo e la creatività nel campo di Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)