Az - State Configuration RCE
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Confira o post completo em: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
O processo envolve a configuração de uma infraestrutura de servidor remoto para hospedar um payload modificado do Nishang Invoke-PowerShellTcp.ps1
, chamado RevPS.ps1
, projetado para contornar o Windows Defender. O payload é servido a partir de uma máquina Kali Linux com IP 40.84.7.74
usando um simples servidor HTTP em Python. A operação é executada através de várias etapas:
Arquivos Necessários: Dois scripts PowerShell são necessários:
reverse_shell_config.ps1
: Um arquivo de Desired State Configuration (DSC) que busca e executa o payload. Ele pode ser obtido no GitHub.
push_reverse_shell_config.ps1
: Um script para publicar a configuração na VM, disponível no GitHub.
Personalização: Variáveis e parâmetros nesses arquivos devem ser adaptados ao ambiente específico do usuário, incluindo nomes de recursos, caminhos de arquivos e identificadores de servidor/payload.
O reverse_shell_config.ps1
é compactado em um arquivo .zip
, tornando-o pronto para transferência para a Conta de Armazenamento do Azure.
O arquivo de configuração compactado é enviado para um contêiner de Armazenamento Azure predefinido, azure-pentest, usando o cmdlet Set-AzStorageBlobContent do Azure.
O servidor Kali baixa o payload RevPS.ps1 de um repositório do GitHub.
O script é editado para especificar a VM Windows alvo e a porta para o reverse shell.
O arquivo de configuração é executado, resultando na implantação do script de reverse shell no local especificado na VM Windows.
Um Python SimpleHTTPServer é iniciado para hospedar o payload, junto com um listener Netcat para capturar conexões recebidas.
A tarefa agendada executa o payload, alcançando privilégios de nível SYSTEM.
A execução bem-sucedida deste processo abre inúmeras possibilidades para ações adicionais, como extração de credenciais ou expansão do ataque para várias VMs. O guia incentiva a continuidade do aprendizado e a criatividade no âmbito do Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)