Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
このプロセスは、Windows Defenderを回避するように設計された修正されたNishang Invoke-PowerShellTcp.ps1
ペイロード、RevPS.ps1
をホストするためのリモートサーバーインフラストラクチャの設定を含みます。ペイロードは、IP 40.84.7.74
のKali LinuxマシンからシンプルなPython HTTPサーバーを使用して提供されます。この操作は、いくつかのステップを通じて実行されます。
Files Required: 必要なPowerShellスクリプトは2つです:
reverse_shell_config.ps1
: ペイロードを取得して実行するDesired State Configuration (DSC)ファイル。これはGitHubから入手可能です。
push_reverse_shell_config.ps1
: VMに構成を公開するためのスクリプトで、GitHubで入手できます。
Customization: これらのファイル内の変数とパラメータは、リソース名、ファイルパス、サーバー/ペイロード識別子を含むユーザーの特定の環境に合わせて調整する必要があります。
reverse_shell_config.ps1
は、Azure Storage Accountへの転送の準備が整うように.zip
ファイルに圧縮されます。
ZIP形式の構成ファイルは、AzureのSet-AzStorageBlobContent cmdletを使用して、事前定義されたAzure Storageコンテナazure-pentestにアップロードされます。
Kali サーバーは、GitHub リポジトリから RevPS.ps1 ペイロードをダウンロードします。
スクリプトは、ターゲットのWindows VMとリバースシェルのポートを指定するように編集されます。
設定ファイルが実行され、リバースシェルスクリプトがWindows VMの指定された場所にデプロイされます。
ペイロードをホストするためにPythonのSimpleHTTPServerが起動され、受信接続をキャプチャするためのNetcatリスナーが設定されます。
スケジュールされたタスクがペイロードを実行し、SYSTEMレベルの特権を達成します。
このプロセスの成功した実行は、資格情報のダンプや攻撃を複数のVMに拡大するなど、さらなるアクションの可能性を開きます。このガイドは、Azure Automation DSCの領域での継続的な学習と創造性を奨励しています。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)