Un dropper de payload indétectable qui désactive l'antivirus Windows Defender puis paramètre un fichier batch à l'ouverture de session de l'utilisateur courant pour télécharger netcat et initier une connexion de type reverse shell vers un serveur C2.
Les fichiers fournis ici sont à but instructif uniquement.
Je ne pourrais être tenu responsable de leur utilisation.
La vidéo qui traite des outils : https://peertube.lestutosdeprocessus.fr/videos/watch/41ea87e7-5a76-40b5-bf62-12ed6a1ed56d