malwarekid/Fileless-PE

GitHub: malwarekid/Fileless-PE

一个用于生成无文件 PE 加载器的 Python 工具,支持从 URL 远程加载 DLL 或 EXE 到内存执行,并可指定调用 DLL 中的特定方法。

Stars: 30 | Forks: 3

# 无文件 PE ## 概述 - 提供的 Python 程序 Fileless-PEloader.py 用于生成一个 Python 脚本 (PEloader.py),该脚本可以从给定的 URL 加载 DLL 或 EXE 文件。它提供了指定功能,以便在文件是 DLL 时执行特定方法。该脚本利用 pythonmemorymodule 库进行内存操作。 ## 功能 - 动态代码生成:根据用户输入的 URL、文件类型(DLL 或 EXE)和方法(如果适用)生成 Python 脚本 (PEloader.py)。 - DLL 和 EXE 加载:使用 pythonmemorymodule 库从指定的 URL 加载 DLL 或 EXE 文件。 - 方法执行 (DLL):如果用户提供了方法名,则执行 DLL 文件中的指定方法。 - 错误处理:在遇到无效的用户输入或操作中断时,提供错误信息并优雅地退出。 ## 如何使用 1. **克隆仓库:** `git clone https://github.com/malwarekid/Fileless-PE.git && cd Fileless-PE` 2. **运行脚本:** `python3 Fileless-PE.py` ``` _______ __ __ ____ ______ / ____(_) /__ / /__ __________ / __ \/ ____/ / /_ / / / _ \/ / _ \/ ___/ ___/_____/ /_/ / __/ / __/ / / / __/ / __(__ |__ )_____/ ____/ /___ /_/ /_/_/\___/_/\___/____/____/ /_/ /_____/ By @malwarekid Enter the URL: url Enter the file type (dll or exe): dll Enter the method (Example Method: DLLRegisterServer): DLLRegisterServer Enter the output file name (default: PEloader.py): Code generated and saved to PEloader.py ``` 3. **输入参数:** - **URL:** 输入您希望加载 DLL 或 EXE 文件的 URL。 - **文件类型:** 选择您想要加载的文件类型 (dll 或 exe)。输入对应的选项。 - **方法(如果适用):** 如果您选择 dll 作为文件类型,系统将提示您输入想要在 DLL 文件中执行的方法。请在提示时提供方法名称。 - **输出文件名:** 您可以为生成的 Python 脚本指定自定义输出文件名。如果留空,将使用默认名称 PEloader.py。 4. - 如果命令包含特殊字符(如 `'`、`"` 或 `$`),可选择对其进行预编码。 5. - 生成的 Python 脚本 (`PEloader.py`) 将保存在当前目录中。 6. - 随时按 Ctrl+C 取消操作。 ## 环境要求 - Python 3.x - `pythonmemorymodule` 库 ## 许可证 本项目基于 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。 ## 注意事项 欢迎贡献代码、报告问题或提供反馈,别忘了在 [Instagram](https://www.instagram.com/malwarekid/) 和 [github](https://github.com/malwarekid/) 上关注我。祝您 Hacking 愉快!
标签:DLL注入, DNS 反向解析, EXE加载, PE加载器, pythonmemorymodule, Python安全工具, Raspberry Pi, 中高交互蜜罐, 代理, 代码混淆, 免杀技术, 内存加载, 内存执行, 动态代码生成, 反射式注入, 安全测试, 恶意软件开发, 攻击性安全, 文件系统模拟, 无文件攻击, 暴力破解检测, 流量审计, 白利用, 端点可见性, 网络信息收集, 网络安全, 远程加载, 隐私保护