Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Proces polega na skonfigurowaniu infrastruktury serwera zdalnego do hostowania zmodyfikowanego ładunku Nishang Invoke-PowerShellTcp.ps1
, nazwanego RevPS.ps1
, zaprojektowanego w celu ominięcia Windows Defender. Ładunek jest serwowany z maszyny Kali Linux o IP 40.84.7.74
przy użyciu prostego serwera HTTP w Pythonie. Operacja jest realizowana w kilku krokach:
Files Required: Potrzebne są dwa skrypty PowerShell:
reverse_shell_config.ps1
: Plik Desired State Configuration (DSC), który pobiera i wykonuje ładunek. Można go uzyskać z GitHub.
push_reverse_shell_config.ps1
: Skrypt do publikacji konfiguracji na VM, dostępny na GitHub.
Customization: Zmienne i parametry w tych plikach muszą być dostosowane do specyficznego środowiska użytkownika, w tym nazwy zasobów, ścieżki plików oraz identyfikatory serwera/ładunku.
Plik reverse_shell_config.ps1
jest kompresowany do pliku .zip
, co czyni go gotowym do transferu do Azure Storage Account.
Zszyfrowany plik konfiguracyjny jest przesyłany do zdefiniowanego kontenera przechowywania Azure, azure-pentest, za pomocą polecenia Set-AzStorageBlobContent z Azure.
Serwer Kali pobiera ładunek RevPS.ps1 z repozytorium GitHub.
Skrypt jest edytowany, aby określić docelową maszynę wirtualną Windows i port dla odwrotnego powłoki.
Plik konfiguracyjny jest wykonywany, co skutkuje wdrożeniem skryptu odwrotnej powłoki w określonej lokalizacji na maszynie wirtualnej Windows.
Uruchamiany jest Python SimpleHTTPServer, aby hostować ładunek, wraz z nasłuchiwaczem Netcat do przechwytywania przychodzących połączeń.
Zaplanowane zadanie wykonuje ładunek, osiągając uprawnienia na poziomie SYSTEM.
Pomyślne wykonanie tego procesu otwiera liczne możliwości dalszych działań, takich jak zrzut poświadczeń lub rozszerzenie ataku na wiele maszyn wirtualnych. Przewodnik zachęca do dalszej nauki i kreatywności w dziedzinie Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)