Az - State Configuration RCE
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
该过程涉及设置一个远程服务器基础设施,以托管一个修改过的 Nishang Invoke-PowerShellTcp.ps1
有效载荷,命名为 RevPS.ps1
,旨在绕过 Windows Defender。该有效载荷从 IP 为 40.84.7.74
的 Kali Linux 机器上通过一个简单的 Python HTTP 服务器提供。操作通过几个步骤执行:
所需文件: 需要两个 PowerShell 脚本:
reverse_shell_config.ps1
:一个获取并执行有效载荷的期望状态配置 (DSC) 文件。可以从 GitHub 获取。
push_reverse_shell_config.ps1
:一个将配置发布到虚拟机的脚本,位于 GitHub。
定制: 这些文件中的变量和参数必须根据用户的特定环境进行调整,包括资源名称、文件路径和服务器/有效载荷标识符。
将 reverse_shell_config.ps1
压缩为 .zip
文件,以便准备传输到 Azure 存储帐户。
压缩的配置文件使用 Azure 的 Set-AzStorageBlobContent cmdlet 上传到预定义的 Azure 存储容器 azure-pentest。
Kali 服务器从 GitHub 仓库下载 RevPS.ps1 有效载荷。
脚本被编辑以指定目标 Windows 虚拟机和反向 shell 的端口。
配置文件被执行,导致反向 shell 脚本被部署到 Windows 虚拟机的指定位置。
启动一个 Python SimpleHTTPServer 来托管有效负载,并使用 Netcat 监听器来捕获传入连接。
计划任务执行有效载荷,获得SYSTEM级别的权限。
该过程的成功执行为进一步的操作打开了众多可能性,例如凭证转储或将攻击扩展到多个虚拟机。该指南鼓励在Azure Automation DSC领域继续学习和创造。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)