maxDcb/PeDropper

GitHub: maxDcb/PeDropper

基于 Python 的 dropper 生成工具,可将 Windows PE 二进制文件或原始 shellcode 封装为 EXE 和 DLL 格式的投递载体。

Stars: 11 | Forks: 7

# PeDropper **PeDropper** 是一个基于 Python 的工具,用于生成 dropper 可执行文件 (EXE) 和 DLL,以执行 PE 二进制文件或注入原始 shellcode。它简化了红队行动、恶意软件模拟或后渗透任务中的 payload 创建过程。 此 dropper 已作为模块集成到 [Exploration C2](https://github.com/maxDcb/C2TeamServer) 框架中。 ## 功能 * 在生成的 dropper 中嵌入并执行 PE 二进制文件 * 将命令行参数传递给嵌入的二进制文件 * 支持直接注入原始 shellcode * 输出 EXE 和 DLL 两个版本的 dropper ## 使用方法 ``` PeDropper.py -b [-a ""] PeDropper.py -r ``` ### 选项 * `-h` 显示帮助信息并退出。 * `-b, --binary ` 要嵌入并执行的 PE 二进制文件的路径(例如,`C:\Windows\System32\calc.exe` 或 `./calc`)。 * `-a, --args ""` 传递给二进制文件的可选命令行参数。 * `-r ` 要注入到 dropper 中的原始 shellcode 文件的路径,以代替 PE 二进制文件。 ## 示例 ``` # 在 Windows 上:为 calc.exe 生成 dropper PeDropper.py -b C:\Windows\System32\calc.exe # 在 Linux 上:生成带参数的 calc dropper PeDropper.py -b ./calc -a "-flag1 -flag2" # 生成注入 raw shellcode 的 dropper PeDropper.py -r ./payload.raw ``` ## 注意事项 * 必须提供 `--binary` 或 `-r`(shellcode)中的其中一个,但不能同时提供两者。 * 确保所使用的任何 shellcode 或 PE 二进制文件与目标环境兼容。 ## 免责声明 本工具仅供授权的安全研究和红队演练使用。严禁未经授权使用。
标签:API接口, C2框架, Conpot, DLL注入, DNS 反向解析, Dropper生成器, PE加载, Python安全工具, Shellcode注入, TGT, Windows安全, 中高交互蜜罐, 二进制嵌入, 代码执行, 可执行文件生成, 安全学习资源, 恶意软件开发, 搜索语句(dork), 攻防演练, 无线攻击, 流量审计, 逆向工具