Shellter : infection d’exécutable par injection de shellcode

Le projet Shellter se présente comme un outil d’injection de shellcode et le tout premier infecteur dynamique de PE.

Kesako ? D’après le readme, afin d’infecter un exécutable, Shellter va d’abord tracer son exécution pour analyser son flot d’exécution et relever les appels aux fonctions de l’API Windows.
La finalité est de pouvoir réutiliser ces appels et (à priori) de déterminer où placer le code malicieux (un shellcode Metasploit encodé). Du coup l’infecteur n’a pas besoin d’ajouter une section à l’exécutable qui sera ensuite déchiffrée et passée exécutable avant de sauter dessus, bref éviter les techniques que tous les AVs connaissent.

L’outil est dans les repos de Kali Linux.