Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Bu süreç, Windows Defender'ı atlatmak için tasarlanmış, RevPS.ps1
adında değiştirilmiş bir Nishang Invoke-PowerShellTcp.ps1
yükünü barındırmak üzere bir uzak sunucu altyapısının kurulmasını içerir. Yük, IP'si 40.84.7.74
olan bir Kali Linux makinesinden basit bir Python HTTP sunucusu kullanılarak sunulmaktadır. İşlem birkaç adımda gerçekleştirilir:
Gerekli Dosyalar: İki PowerShell betiği gereklidir:
reverse_shell_config.ps1
: Yükü alıp çalıştıran bir İstenilen Durum Yapılandırması (DSC) dosyasıdır. GitHub adresinden temin edilebilir.
push_reverse_shell_config.ps1
: Yapılandırmayı VM'ye yayınlamak için bir betik, GitHub adresinde mevcuttur.
Özelleştirme: Bu dosyalardaki değişkenler ve parametreler, kullanıcıya özgü ortam için, kaynak adları, dosya yolları ve sunucu/yük tanımlayıcıları dahil olmak üzere özelleştirilmelidir.
reverse_shell_config.ps1
bir .zip
dosyasına sıkıştırılır, böylece Azure Storage Account'a transfer için hazır hale gelir.
Sıkıştırılmış yapılandırma dosyası, Azure'un Set-AzStorageBlobContent cmdlet'ini kullanarak önceden tanımlanmış Azure Depolama konteyneri olan azure-pentest'e yüklenir.
Kali sunucusu RevPS.ps1 yükünü bir GitHub deposundan indirir.
Script, hedef Windows VM ve ters shell için port belirtmek üzere düzenlenir.
Konfigürasyon dosyası çalıştırılır ve sonuç olarak ters shell scripti, Windows VM üzerindeki belirtilen konuma dağıtılır.
Payload'ı barındırmak için bir Python SimpleHTTPServer başlatılır ve gelen bağlantıları yakalamak için bir Netcat dinleyicisi kurulur.
Planlı görev, yükü çalıştırarak SYSTEM düzeyinde ayrıcalıklar elde eder.
Bu sürecin başarılı bir şekilde yürütülmesi, kimlik bilgisi dökme veya saldırıyı birden fazla VM'ye genişletme gibi daha fazla eylem için sayısız olasılık açar. Kılavuz, Azure Automation DSC alanında sürekli öğrenmeyi ve yaratıcılığı teşvik eder.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)