Az - State Configuration RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Процес включає налаштування інфраструктури віддаленого сервера для розміщення модифікованого корисного навантаження Nishang Invoke-PowerShellTcp.ps1
, названого RevPS.ps1
, призначеного для обходу Windows Defender. Корисне навантаження подається з машини Kali Linux з IP 40.84.7.74
за допомогою простого Python HTTP сервера. Операція виконується через кілька етапів:
Files Required: Потрібні два скрипти PowerShell:
reverse_shell_config.ps1
: Файл Desired State Configuration (DSC), який отримує та виконує корисне навантаження. Його можна отримати з GitHub.
push_reverse_shell_config.ps1
: Скрипт для публікації конфігурації на VM, доступний на GitHub.
Customization: Змінні та параметри в цих файлах повинні бути адаптовані до конкретного середовища користувача, включаючи імена ресурсів, шляхи до файлів та ідентифікатори сервера/корисного навантаження.
Файл reverse_shell_config.ps1
стискається в .zip
файл, що робить його готовим для передачі до Azure Storage Account.
Стиснутий файл конфігурації завантажується в заздалегідь визначений контейнер зберігання Azure, azure-pentest, за допомогою cmdlet Set-AzStorageBlobContent Azure.
Сервер Kali завантажує корисне навантаження RevPS.ps1 з репозиторію GitHub.
Скрипт редагується для вказівки цільової Windows VM та порту для зворотного шелу.
Файл конфігурації виконується, в результаті чого скрипт зворотного шелу розгортається у вказаному місці на Windows VM.
Запускається Python SimpleHTTPServer для хостингу корисного навантаження, разом з прослуховувачем Netcat для захоплення вхідних з'єднань.
Заплановане завдання виконує payload, досягаючи привілеїв рівня SYSTEM.
Успішне виконання цього процесу відкриває численні можливості для подальших дій, таких як витік облікових даних або розширення атаки на кілька ВМ. Посібник заохочує до безперервного навчання та креативності в сфері Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)