23 de setembro de 2015

PEInjector: nova ferramenta para injetar payloads maliciosos em arquivos PE

Olá pessoal!

Há algumas semanas atrás comentei aqui no blog sobre duas ferramentas bem interessantes, para encoding e injeção de payload malicioso em arquivos PE.

Hoje falaremos de outra ferramenta que faz o mesmo, mas com algumas funcionalidade a mais e ainda mais fácil de usar, já que tem uma interface gráfica que roda em cima de um server web em 127.0.0.1:31338 depois que executamos o comando "peinjector --server" pós-instalação.



Abaixo podemos ver a tela de gerenciamento da ferramenta:



E a exemplo do próprio Metasploit, onde podemos configurar os payloads utilizados, o PEInjector também permite fazer isso:


Algumas características dessa ferramenta chamam bastante a atenção:

  • Open source
  • Suporta arquivos PE x86 e x64
  • Roda bem em Windows e Linux
  • Já vem com uma implementação em Python para Man-In-The-Middle
  • Além de alguns shells já existentes e bem conhecidos, é possível trabalhar com shells reversos, meterpreter e até shellcodes personalizados

Abaixo é possível ver um gráfico de como ele trabalha:


A ideia é a mesma que delineei no post sobre o Shellter Project, de como a injeção de um payload malicioso em um arquivo PE pode ser feita (sequência lógica da operação). Mas enquanto precisamos fazer isso na unha há anos, agora cada vez mais temos ferramentas que automatizam esse processo para nós.

Quem quiser saber um pouco mais sobre essa ferramenta, pode visirtar diretamente página do projeto em https://peinjector.eu/ ou o github do desenvolvedor em https://github.com/JonDoNym/peinjector .

Divirtam-se!



Nenhum comentário:

Postar um comentário