Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Proces uključuje postavljanje infrastrukture udaljenog servera za hostovanje modifikovanog Nishang Invoke-PowerShellTcp.ps1
payload-a, nazvanog RevPS.ps1
, dizajniranog da zaobiđe Windows Defender. Payload se servira sa Kali Linux mašine sa IP 40.84.7.74
koristeći jednostavan Python HTTP server. Operacija se izvršava kroz nekoliko koraka:
Files Required: Potrebna su dva PowerShell skripta:
reverse_shell_config.ps1
: Datoteka Desired State Configuration (DSC) koja preuzima i izvršava payload. Može se preuzeti sa GitHub.
push_reverse_shell_config.ps1
: Skript za objavljivanje konfiguracije na VM, dostupan na GitHub.
Customization: Varijable i parametri u ovim datotekama moraju biti prilagođeni specifičnom okruženju korisnika, uključujući imena resursa, putanje do datoteka i identifikatore servera/payload-a.
Datoteka reverse_shell_config.ps1
se kompresuje u .zip
datoteku, čineći je spremnom za prenos na Azure Storage Account.
Zipped konfiguracioni fajl se otprema u unapred definisani Azure Storage kontejner, azure-pentest, koristeći Azure-ovu Set-AzStorageBlobContent cmdlet.
Kali server preuzima RevPS.ps1 payload iz GitHub repozitorijuma.
Skripta se uređuje da specificira ciljni Windows VM i port za reverznu ljusku.
Konfiguracioni fajl se izvršava, što rezultira u tome da se skripta za reverznu ljusku postavlja na određenu lokaciju na Windows VM.
Pokreće se Python SimpleHTTPServer za hostovanje payload-a, zajedno sa Netcat slušateljem za hvatanje dolaznih konekcija.
Zakazani zadatak izvršava payload, postižući privilegije na nivou SYSTEM-a.
Uspešna izvršenja ovog procesa otvara brojne mogućnosti za dalja delovanja, kao što su dumping kredencijala ili proširenje napada na više VM-ova. Vodič podstiče kontinuirano učenje i kreativnost u oblasti Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)