Az - State Configuration RCE
Перевірте повний пост за посиланням: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Огляд підготовки і кроки інфраструктури віддаленого сервера (C2)
Огляд
Процес включає налаштування віддаленої серверної інфраструктури для розміщення модифікованого пакету Nishang Invoke-PowerShellTcp.ps1
, під назвою RevPS.ps1
, призначеного для обхіду Windows Defender. Пакет обслуговується з машини Kali Linux з IP 40.84.7.74
за допомогою простого Python HTTP сервера. Операція виконується через кілька кроків:
Крок 1 — Створення файлів
Потрібні файли: Потрібні два сценарії PowerShell:
reverse_shell_config.ps1
: Файл конфігурації бажаного стану (DSC), який отримує та виконує пакет. Його можна отримати з GitHub.push_reverse_shell_config.ps1
: Сценарій для публікації конфігурації на віртуальну машину, доступний на GitHub.
Налаштування: Змінні та параметри в цих файлах повинні бути налаштовані під конкретне середовище користувача, включаючи назви ресурсів, шляхи до файлів та ідентифікатори сервера/пакету.
Крок 2 — Архівування файлу конфігурації
Файл
reverse_shell_config.ps1
стискається в архів.zip
, щоб бути готовим для передачі до облікового запису Azure Storage.
Крок 3 — Встановлення контексту сховища та завантаження
Зазипований файл конфігурації завантажується до попередньо визначеного контейнера Azure Storage, azure-pentest, за допомогою команди Set-AzStorageBlobContent Azure.
Крок 4 — Підготовка Kali Box
Сервер Kali завантажує вантаж RevPS.ps1 з репозиторію GitHub.
Сценарій редагується для вказання цільової віртуальної машини Windows та порту для зворотньої оболонки.
Крок 5 — Опублікувати файл конфігурації
Виконується файл конфігурації, що призводить до розгортання сценарію зворотньої оболонки за вказаною локацією на віртуальній машині Windows.
Крок 6 — Розміщення вантажу та налаштування прослуховувача
Запускається Python SimpleHTTPServer для розміщення вантажу, разом з прослуховувачем Netcat для захоплення вхідних підключень.
Заплановане завдання виконує навантаження, досягаючи привілеїв рівня SYSTEM.
Висновок
Успішне виконання цього процесу відкриває безліч можливостей для подальших дій, таких як витягування облікових даних або розширення атаки на кілька віртуальних машин. Посібник підтримує продовження навчання та креативність у сфері Azure Automation DSC.
Last updated