Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Mchakato huu unahusisha kuanzisha miundombinu ya seva ya mbali ili kuhifadhi payload iliyobadilishwa ya Nishang Invoke-PowerShellTcp.ps1
, inayoitwa RevPS.ps1
, iliyoundwa ili kupita Windows Defender. Payload inatolewa kutoka kwa mashine ya Kali Linux yenye IP 40.84.7.74
kwa kutumia seva rahisi ya HTTP ya Python. Operesheni inatekelezwa kupitia hatua kadhaa:
Files Required: Inahitajika skripti mbili za PowerShell:
reverse_shell_config.ps1
: Faili ya Desired State Configuration (DSC) inayopata na kutekeleza payload. Inapatikana kutoka GitHub.
push_reverse_shell_config.ps1
: Skripti ya kuchapisha usanidi kwa VM, inapatikana kwenye GitHub.
Customization: Vigezo na parameta katika faili hizi lazima zibadilishwe ili kufaa mazingira maalum ya mtumiaji, ikiwa ni pamoja na majina ya rasilimali, njia za faili, na vitambulisho vya seva/payload.
Faili reverse_shell_config.ps1
inashirikiwa katika faili la .zip
, ikifanya iwe tayari kwa uhamishaji kwenda kwenye Akaunti ya Hifadhi ya Azure.
Faili la muktadha lililoshonwa linapakiwa kwenye kontena la Hifadhi la Azure lililowekwa awali, azure-pentest, kwa kutumia cmdlet ya Azure Set-AzStorageBlobContent.
Seva ya Kali inashusha mzigo wa RevPS.ps1 kutoka kwenye hifadhi ya GitHub.
Skripti inahaririwa ili kubaini VM ya Windows inayolengwa na bandari ya shell ya kurudi.
Faili la mipangilio linafanywa kazi, na kusababisha skripti ya shell ya kurudi kupelekwa kwenye eneo lililotajwa kwenye VM ya Windows.
Python SimpleHTTPServer inaanzishwa ili kuhifadhi payload, pamoja na listener ya Netcat ili kukamata muunganisho unaokuja.
Kazi iliyoandaliwa inatekeleza payload, ikipata haki za kiwango cha SYSTEM.
Utekelezaji wa mafanikio wa mchakato huu unafungua uwezekano mwingi wa hatua zaidi, kama vile kudondosha hati au kupanua shambulio kwa VMs nyingi. Mwongozo unahimiza kujifunza na ubunifu endelevu katika eneo la Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)