Az - State Configuration RCE
Check the complete post in: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Summary of Remote Server (C2) Infrastructure Preparation and Steps
Overview
Процес включає налаштування інфраструктури віддаленого сервера для розміщення модифікованого корисного навантаження Nishang Invoke-PowerShellTcp.ps1
, названого RevPS.ps1
, яке призначене для обходу Windows Defender. Корисне навантаження подається з машини Kali Linux з IP 40.84.7.74
за допомогою простого Python HTTP сервера. Операція виконується через кілька етапів:
Step 1 — Create Files
Files Required: Потрібні два скрипти PowerShell:
reverse_shell_config.ps1
: Файл Desired State Configuration (DSC), який отримує та виконує корисне навантаження. Його можна отримати з GitHub.push_reverse_shell_config.ps1
: Скрипт для публікації конфігурації на VM, доступний на GitHub.
Customization: Змінні та параметри в цих файлах повинні бути адаптовані до конкретного середовища користувача, включаючи імена ресурсів, шляхи до файлів та ідентифікатори сервера/корисного навантаження.
Step 2 — Zip Configuration File
Файл
reverse_shell_config.ps1
стискається в.zip
файл, що робить його готовим для передачі до Azure Storage Account.
Крок 3 — Встановлення контексту зберігання та завантаження
Стиснутий файл конфігурації завантажується в заздалегідь визначений контейнер зберігання Azure, azure-pentest, за допомогою cmdlet Set-AzStorageBlobContent Azure.
Крок 4 — Підготовка Kali Box
Сервер Kali завантажує корисне навантаження RevPS.ps1 з репозиторію GitHub.
Скрипт редагується для вказівки цільової Windows VM та порту для зворотного шелу.
Step 5 — Publish Configuration File
Конфігураційний файл виконується, в результаті чого скрипт зворотного шелу розгортається у вказаному місці на Windows VM.
Step 6 — Host Payload and Setup Listener
Запускається Python SimpleHTTPServer для хостингу корисного навантаження, разом з прослуховувачем Netcat для захоплення вхідних з'єднань.
Заплановане завдання виконує корисне навантаження, досягаючи привілеїв рівня SYSTEM.
Висновок
Успішне виконання цього процесу відкриває численні можливості для подальших дій, таких як витік облікових даних або розширення атаки на кілька ВМ. Посібник заохочує до продовження навчання та креативності в сфері Azure Automation DSC.
Last updated