
Leia a licença antes de usar qualquer parte deste código 🙂 Gerador
malicioso de DLL ( Shell Inverso do Win ) para o seqüestro de DLL

Recursos:
- Encaminhamento de porta TCP reverso usando o Ngrok.io
- Opção de encaminhamento de porta personalizada (LHOST, LPORT)
- Exemplo de seqüestro de DLL incluído (arquivo do Half-Life Launcher)
- Testado no Win7 (7601), Windows 10
Requisitos:
- Compilador Mingw-w64: apt-get install mingw-w64
- Ngrok Authtoken (para TCP Tunneling): Inscreva-se em: https://ngrok.com/signup
- Seu token de autenticação está disponível no seu painel: https://dashboard.ngrok.com
- Instale seu auhtoken: ./ngrok authtoken <YOUR_AUTHTOKEN>
Isenção de responsabilidade legal: O uso do EvilDLL para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa
Usage:
git clone https://github.com/thelinuxchoice/evildll
cd evildll
bash evildll.sh
Autor: https://github.com/thelinuxchoice/evildll
Twitter: https://twitter.com/linux_choice