malwarekid/Fileless-PE
GitHub: malwarekid/Fileless-PE
一个用于生成无文件 PE 加载器的 Python 工具,支持从 URL 远程加载 DLL 或 EXE 到内存执行,并可指定调用 DLL 中的特定方法。
Stars: 30 | Forks: 3
# 无文件 PE
## 概述
- 提供的 Python 程序 Fileless-PEloader.py 用于生成一个 Python 脚本 (PEloader.py),该脚本可以从给定的 URL 加载 DLL 或 EXE 文件。它提供了指定功能,以便在文件是 DLL 时执行特定方法。该脚本利用 pythonmemorymodule 库进行内存操作。
## 功能
- 动态代码生成:根据用户输入的 URL、文件类型(DLL 或 EXE)和方法(如果适用)生成 Python 脚本 (PEloader.py)。
- DLL 和 EXE 加载:使用 pythonmemorymodule 库从指定的 URL 加载 DLL 或 EXE 文件。
- 方法执行 (DLL):如果用户提供了方法名,则执行 DLL 文件中的指定方法。
- 错误处理:在遇到无效的用户输入或操作中断时,提供错误信息并优雅地退出。
## 如何使用
1. **克隆仓库:**
`git clone https://github.com/malwarekid/Fileless-PE.git &&
cd Fileless-PE`
2. **运行脚本:**
`python3 Fileless-PE.py`
```
_______ __ __ ____ ______
/ ____(_) /__ / /__ __________ / __ \/ ____/
/ /_ / / / _ \/ / _ \/ ___/ ___/_____/ /_/ / __/
/ __/ / / / __/ / __(__ |__ )_____/ ____/ /___
/_/ /_/_/\___/_/\___/____/____/ /_/ /_____/
By @malwarekid
Enter the URL: url
Enter the file type (dll or exe): dll
Enter the method (Example Method: DLLRegisterServer): DLLRegisterServer
Enter the output file name (default: PEloader.py):
Code generated and saved to PEloader.py
```
3. **输入参数:**
- **URL:** 输入您希望加载 DLL 或 EXE 文件的 URL。
- **文件类型:** 选择您想要加载的文件类型 (dll 或 exe)。输入对应的选项。
- **方法(如果适用):** 如果您选择 dll 作为文件类型,系统将提示您输入想要在 DLL 文件中执行的方法。请在提示时提供方法名称。
- **输出文件名:** 您可以为生成的 Python 脚本指定自定义输出文件名。如果留空,将使用默认名称 PEloader.py。
4. - 如果命令包含特殊字符(如 `'`、`"` 或 `$`),可选择对其进行预编码。
5. - 生成的 Python 脚本 (`PEloader.py`) 将保存在当前目录中。
6. - 随时按 Ctrl+C 取消操作。
## 环境要求
- Python 3.x
- `pythonmemorymodule` 库
## 许可证
本项目基于 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。
## 注意事项
欢迎贡献代码、报告问题或提供反馈,别忘了在 [Instagram](https://www.instagram.com/malwarekid/) 和 [github](https://github.com/malwarekid/) 上关注我。祝您 Hacking 愉快!
标签:DLL注入, DNS 反向解析, EXE加载, PE加载器, pythonmemorymodule, Python安全工具, Raspberry Pi, 中高交互蜜罐, 代理, 代码混淆, 免杀技术, 内存加载, 内存执行, 动态代码生成, 反射式注入, 安全测试, 恶意软件开发, 攻击性安全, 文件系统模拟, 无文件攻击, 暴力破解检测, 流量审计, 白利用, 端点可见性, 网络信息收集, 网络安全, 远程加载, 隐私保护