PEInjector: nova ferramenta para injetar payloads maliciosos em arquivos PE
Dica publicada em Linux / Introdução
PEInjector: nova ferramenta para injetar payloads maliciosos em arquivos PE
Ferramenta Linux utilizada para injetar conteúdo malicioso em arquivos executáveis.
Olá pessoal!
Há algumas semanas comentei em meu blog sobre duas ferramentas bem interessantes para encoding e injeção de payload malicioso em arquivos PE.
Hoje falaremos de outra ferramenta que faz o mesmo, mas com algumas funcionalidade a mais e ainda mais fácil de usar, já que tem uma interface gráfica que roda em cima de um server web em 127.0.0.1:31338 depois que executamos o comando "peinjector --server" pós-instalação. Abaixo podemos ver a tela de gerenciamento da ferramenta: E a exemplo do próprio Metasploit, onde podemos configurar os payloads utilizados, o PEInjector também permite fazer isso: Algumas características dessa ferramenta chamam bastante a atenção:
Abaixo é possível ver um gráfico de como ele trabalha:
A ideia é a mesma que delineei no post sobre o Shellter Project, de como a injeção de um payload malicioso em um arquivo PE pode ser feita (sequência lógica da operação).
Mas enquanto precisamos fazer isso na unha há anos, agora cada vez mais temos ferramentas que automatizam esse processo para nós.
Quem quiser saber um pouco mais sobre essa ferramenta, pode visitar diretamente página do projeto em https://peinjector.eu/ ou o github do desenvolvedor em https://github.com/JonDoNym/peinjector.
Divirtam-se!
Olá pessoal!
Há algumas semanas comentei em meu blog sobre duas ferramentas bem interessantes para encoding e injeção de payload malicioso em arquivos PE.
Hoje falaremos de outra ferramenta que faz o mesmo, mas com algumas funcionalidade a mais e ainda mais fácil de usar, já que tem uma interface gráfica que roda em cima de um server web em 127.0.0.1:31338 depois que executamos o comando "peinjector --server" pós-instalação. Abaixo podemos ver a tela de gerenciamento da ferramenta: E a exemplo do próprio Metasploit, onde podemos configurar os payloads utilizados, o PEInjector também permite fazer isso: Algumas características dessa ferramenta chamam bastante a atenção:
- Open source
- Suporta arquivos PE x86 e x64
- Roda bem em Windows e Linux
- Já vem com uma implementação em Python para Man-In-The-Middle
- Além de alguns shells já existentes e bem conhecidos, é possível trabalhar com shells reversos, meterpreter e até shellcodes personalizados
Abaixo é possível ver um gráfico de como ele trabalha:

Mas enquanto precisamos fazer isso na unha há anos, agora cada vez mais temos ferramentas que automatizam esse processo para nós.
Quem quiser saber um pouco mais sobre essa ferramenta, pode visitar diretamente página do projeto em https://peinjector.eu/ ou o github do desenvolvedor em https://github.com/JonDoNym/peinjector.
Divirtam-se!