Dans mon article précédent comment-contourner-microsoft-defender , je vous ai démontré comment on peut contourner Microsoft Defender et établir une session Meterpreter avec persistence. Nous devons créer un payload et envoyer un lien à notre client pour qu’une session TCP soit établie entre notre machine Kali (attaquant) et notre machine Windows (attaqué). Il est évident que nous pouvons envoyer ce lien par courriel mais il est aussi possible de créer un Evil Portal pour que lorsqu’un client se branche à notre wifi (evil portal), il doit absolument installer un fichier pour initiliser la connexion à Internet et par le fait même installer notre fichier malveillant. Evidemment ce contenu est pour éducation seulement et en faire une utilisation responssable.