Можно свои писать, но мне понравилась эта тулза (Там сорцы):
Бинарники можно скачать там, или во вложении здесь (Для x86 и x64).
Что делает набор:
1)PayloadExe.exe - Программа написана на чистом Си + Windows API, в итоге после запуска будет вывод такого информативного окна:
2)PayloadDll.dll
DLL, равная PayloadExe.exe. Вместо отображения MessageBox, результат сохраняется в реестре, где он может быть впоследствии получен. Запись в «HKCU \ Software \ __ PAYLOAD_DLL» производится каждый раз при загрузке DLL. Кроме того, попытка записи «HKLM \ Software \ __ PAYLOAD_DLL».
3)Inject.exe
Простой инжектор DLL.
Пример:
4)CreateSandbox.exe
Запускает процесс с низким IL (SECURITY_MANDATORY_LOW_RID). Командная строка указывается в первом аргументе CreateSandbox.exe. В противном случае cmd.exe запускается с низким IL и другим цветом.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Бинарники можно скачать там, или во вложении здесь (Для x86 и x64).
Что делает набор:
1)PayloadExe.exe - Программа написана на чистом Си + Windows API, в итоге после запуска будет вывод такого информативного окна:
2)PayloadDll.dll
DLL, равная PayloadExe.exe. Вместо отображения MessageBox, результат сохраняется в реестре, где он может быть впоследствии получен. Запись в «HKCU \ Software \ __ PAYLOAD_DLL» производится каждый раз при загрузке DLL. Кроме того, попытка записи «HKLM \ Software \ __ PAYLOAD_DLL».
3)Inject.exe
Простой инжектор DLL.
Пример:
Код:
Inject.exe 1234 "C:\MyPayload.dll"
4)CreateSandbox.exe
Запускает процесс с низким IL (SECURITY_MANDATORY_LOW_RID). Командная строка указывается в первом аргументе CreateSandbox.exe. В противном случае cmd.exe запускается с низким IL и другим цветом.
Вложения
Последнее редактирование: