Salseo
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
githubからソースコードをダウンロードし、EvilSalsaとSalseoLoaderをコンパイルします。コードをコンパイルするにはVisual Studioが必要です。
使用するWindowsボックスのアーキテクチャに合わせてこれらのプロジェクトをコンパイルします(Windowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします)。
Visual Studioの左側の「Build」タブの**「Platform Target」でアーキテクチャを選択**できます。
(**このオプションが見つからない場合は、**「Project Tab」をクリックし、次に「<Project Name> Properties」**をクリックします)
次に、両方のプロジェクトをビルドします(Build -> Build Solution)(ログ内に実行可能ファイルのパスが表示されます):
まず最初に、EvilSalsa.dllをエンコードする必要があります。そのためには、pythonスクリプトencrypterassembly.pyを使用するか、プロジェクトEncrypterAssemblyをコンパイルします:
Ok, now you have everything you need to execute all the Salseo thing: the encoded EvilDalsa.dll and the binary of SalseoLoader.
SalseoLoader.exe バイナリをマシンにアップロードします。どのAVにも検出されないはずです...
ncをリバースシェルリスナーとして起動し、エンコードされたevilsalsaを提供するHTTPサーバーを起動することを忘れないでください。
リバースシェルリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためにSMBサーバーを起動することを忘れないでください。
今回は、リバースシェルを受信するためにクライアントに特別なツールが必要です。ダウンロード: https://github.com/inquisb/icmpsh
Visual Studioを使用してSalseoLoaderプロジェクトを開きます。
プロジェクトフォルダーにDllExport.batとDllExport_Configure.batのファイルが表示されます。
アンインストールを押します(そう、変ですが信じてください、必要です)
ただ終了します
次に、SalseoLoaderフォルダーに移動し、DllExport_Configure.batを実行します。
x64を選択します(x64ボックス内で使用する場合、私のケースです)、System.Runtime.InteropServicesを選択します(DllExportの名前空間内)そして適用を押します。
**[DllExport]**はもはやエラーとしてマークされていないはずです。
出力タイプ = クラスライブラリを選択します(プロジェクト --> SalseoLoaderプロパティ --> アプリケーション --> 出力タイプ = クラスライブラリ)
x64 プラットフォームを選択します(プロジェクト --> SalseoLoaderプロパティ --> ビルド --> プラットフォームターゲット = x64)
ソリューションをビルドするには: ビルド --> ソリューションのビルド(出力コンソール内に新しいDLLのパスが表示されます)
テストしたい場所にDllをコピーして貼り付けます。
実行:
エラーが表示されない場合、おそらく機能するDLLがあります!!
HTTP サーバーを使用し、nc リスナーを設定することを忘れないでください。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)