maxDcb/PeDropper
GitHub: maxDcb/PeDropper
基于 Python 的 dropper 生成工具,可将 Windows PE 二进制文件或原始 shellcode 封装为 EXE 和 DLL 格式的投递载体。
Stars: 11 | Forks: 7
# PeDropper
**PeDropper** 是一个基于 Python 的工具,用于生成 dropper 可执行文件 (EXE) 和 DLL,以执行 PE 二进制文件或注入原始 shellcode。它简化了红队行动、恶意软件模拟或后渗透任务中的 payload 创建过程。
此 dropper 已作为模块集成到 [Exploration C2](https://github.com/maxDcb/C2TeamServer) 框架中。
## 功能
* 在生成的 dropper 中嵌入并执行 PE 二进制文件
* 将命令行参数传递给嵌入的二进制文件
* 支持直接注入原始 shellcode
* 输出 EXE 和 DLL 两个版本的 dropper
## 使用方法
```
PeDropper.py -b [-a ""]
PeDropper.py -r
```
### 选项
* `-h`
显示帮助信息并退出。
* `-b, --binary `
要嵌入并执行的 PE 二进制文件的路径(例如,`C:\Windows\System32\calc.exe` 或 `./calc`)。
* `-a, --args ""`
传递给二进制文件的可选命令行参数。
* `-r `
要注入到 dropper 中的原始 shellcode 文件的路径,以代替 PE 二进制文件。
## 示例
```
# 在 Windows 上:为 calc.exe 生成 dropper
PeDropper.py -b C:\Windows\System32\calc.exe
# 在 Linux 上:生成带参数的 calc dropper
PeDropper.py -b ./calc -a "-flag1 -flag2"
# 生成注入 raw shellcode 的 dropper
PeDropper.py -r ./payload.raw
```
## 注意事项
* 必须提供 `--binary` 或 `-r`(shellcode)中的其中一个,但不能同时提供两者。
* 确保所使用的任何 shellcode 或 PE 二进制文件与目标环境兼容。
## 免责声明
本工具仅供授权的安全研究和红队演练使用。严禁未经授权使用。
标签:API接口, C2框架, Conpot, DLL注入, DNS 反向解析, Dropper生成器, PE加载, Python安全工具, Shellcode注入, TGT, Windows安全, 中高交互蜜罐, 二进制嵌入, 代码执行, 可执行文件生成, 安全学习资源, 恶意软件开发, 搜索语句(dork), 攻防演练, 无线攻击, 流量审计, 逆向工具