https://github.com/processust/payloaddropper
Un dropper de payload indétectable qui désactive l'antivirus Windows Defender puis paramètre un fichier batch à l'ouverture de session de l'utilisateur courant pour télécharger netcat et initier une connexion de type reverse shell vers un serveur C2.
https://github.com/processust/payloaddropper
Last synced: 19 days ago
JSON representation
Un dropper de payload indétectable qui désactive l'antivirus Windows Defender puis paramètre un fichier batch à l'ouverture de session de l'utilisateur courant pour télécharger netcat et initier une connexion de type reverse shell vers un serveur C2.
- Host: GitHub
- URL: https://github.com/processust/payloaddropper
- Owner: ProcessusT
- Created: 2021-03-06T17:25:14.000Z (almost 5 years ago)
- Default Branch: main
- Last Pushed: 2021-03-06T17:27:49.000Z (almost 5 years ago)
- Last Synced: 2025-02-03T20:02:59.357Z (12 months ago)
- Language: Batchfile
- Size: 1.95 KB
- Stars: 14
- Watchers: 2
- Forks: 5
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# PayloadDropper
Un dropper de payload indétectable qui désactive l'antivirus Windows Defender puis paramètre un fichier batch à l'ouverture de session de l'utilisateur courant pour télécharger netcat et initier une connexion de type reverse shell vers un serveur C2.
Les fichiers fournis ici sont à but instructif uniquement.
Je ne pourrais être tenu responsable de leur utilisation.
La vidéo qui traite des outils : https://peertube.lestutosdeprocessus.fr/videos/watch/41ea87e7-5a76-40b5-bf62-12ed6a1ed56d