Что это такое?
Автоматический сборщик стегеров на Nim для Windows, который компилирует payload для Sliver C2.
Инструмент для автоматической сборки Nim-стегеров под Windows, созданный для легальных red team-тестов. Полностью автоматизирует pipeline: от генерации кода до кросс-компиляции, избавляя от ручных шагов.
Для специалистов по кибербезопасности и red team, которые проводят легитимные пентесты и нуждаются в быстром создании обфусцированных полезных нагрузок.
Вручную собирать и кросс-компилировать стегеры под Windows с обходом антивирусов — долго и сложно; NimDrop решает это автоматизацией.
Скрипт на Python принимает IP и порт слушателя, генерирует Nim-код стегера, проверяет и устанавливает зависимости (Nim, MinGW), компилирует в Windows EXE. Готовый stager.exe по HTTP качает shellcode и исполняет его в памяти процесса.
Инструмент для автоматической сборки Nim-стегеров под Windows, созданный для легальных red team-тестов. Полностью автоматизирует pipeline: от генерации кода до кросс-компиляции, избавляя от ручных шагов.
Использует технику исполнения shellcode в памяти через VirtualAllocEx, описанную на numencyber.com, чтобы обходить детектирование.
Стоит попробовать, если ты занимаешься легитимным тестированием на проникновение и используешь Sliver C2 — инструмент серьёзно экономит время.
Проект небольшой, но README подробный; активность низкая (12 звёзд), но код рабочий.
Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.
Автоматический сборщик стегеров на Nim для Windows, который компилирует payload для Sliver C2.
Для red team-специалистов и пентестеров, работающих в легальных рамках.
Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.