Comparte en:

Salsa-tools es una colección de tres herramientas programadas con C# para controlar una máquina Windows, evadir antivirus y obtener una shell inversa sin la necesidad de PowerShell, en la máquina víctima.

Salsa-Tools combina tres ingredientes diferentes: EvilSalsa, EncrypterAssembly y SalseoLoader.

Instalación

Para instalar la herramienta, necesitaremos una máquina que tenga instalado VScode.

1. Dirígete a este repositorio de Github

2. Si no tienes VSCode, instálalo desde aquí en este link de descarga de VScode.

3. Desplázate a la ubicación de la herramienta en {turuta}\Salsa-tools-master\SalseoLoader\SalseoLoader.

4. Ahora debes abrir  Program.cs con VScode.

5. Luego deberes agregar un código al archivo y lo compilaremos.

6. El código está aquí en este link. 

7.Crea un archivo en el mismo directorio llamado args.txt con este código que encuentras en este enlace y luego guárdalo.

8. Presiona Ctrl+Shift+B o escribe en la terminal “Run Build Test”.

9. Esto creará un archivo llamado SalseoLoader.exe.

Uso

En este escenario, utilizaremos otra herramienta llamada Evil Winrar Gen disponible en este link, una prueba de concepto para CVE-2018-20250, esto para hacer que el ataque sea más real.

Después debes compilar y crear SalseoLoader.exe.

Ahora cifraremos System.Management.Automation.dll, al cual cambiaremos de nombre en este escenario a EvilSalsa.dll.

1. Abre terminal y desplázate a {turuta}\Salsa-tools-master\EncrypterAssembly\

2. Ejecuta el script con argumentos {file} {password} {ouputfile}; Observa a continuación el ejemplo:

3. Ahora crearemos el archivo RAR falso con Evil Winrar Gen; esto lo haremos así: ./evilWinrar.py -e SalseoLoader.exe -g picture.jpg. 

SalseoLoader es el payload que creamos en la sección de instalación, Picture.jpg puede ser cualquier imagen o archivo que desees comprimir para engañar a la víctima.

4. Ahora enviaremos el archivo rar a nuestra víctima, una vez que extraigan el RAR, la imagen adjunta se extraerá y SalseoLoader.exe se colocará en la carpeta de inicio.

5. Debes abrir la Terminal y hacer que Netcat escuche en el puerto que utilizaste en args.txt.

6. Una vez que la víctima reinicia su equipo, obtendrás una conexión inversa.

¿Qué calificación le asignamos?

Ventajas

  • Totalmente indetectable.
  • Fácil de usar.
  • Modo silencioso.

Desventajas

  • Requiere Winrar 5.70.
  • Se requiere conocimiento de C# para crear payloads.




0 Comments

Deja un comentario