-
Notifications
You must be signed in to change notification settings - Fork 0
AlexECX/Projet_Reseau_RAT
Folders and files
Name | Name | Last commit message | Last commit date | |
---|---|---|---|---|
Repository files navigation
STRUCTURE PROJET: -Les exécutables sont dans /BuildC++/buil/Release. -/RAT contient le code source et des .bat espiègle pouvant être exécuté MANUELLEMENT ("put", suivi de "start") sur l'ordinateur infecté. -La racine contient des .bat pouvant lancé les exécutables du dossier Release. Par défaut, uilises 127.0.0.1 comme adresse. RÉSUMÉ DÉROULEMENT: -Distributor.exe attend une connection de l'injecteur pour lui envoyer RAT.exe. -Injector.exe se connecte à Distributor.exe, puis demande, reçois et exécute RAT.exe. ***IMPORTANT: L'injecteur redémarre le RAT.exe tout les 5 secondes si ***RAT.exe est terminé d'une façon innatendu, il doit être terminé avec ***la commande "exit" à partir de RATremote. -Lorsque lancé par l'injecteur, RAT.exe se connecte à RATremote. -RATremote attand une connection du RAT.exe pour avoir accès au PC zombie. LANCEMENT: Les exécutables peuvent être lancés dans n'importe quel ordre, ils attendront simplement de recevoir une réponse à leur tantative de connection/réception. Les exécutables sont lancés en ligne de commande avec les arguments suivant: Hote: -Distributor.exe <Num_PortA> -RATremote.exe <Num_PortB> Zombie: -Injector.exe <NomPCdistant|Addr_IP> <Num_PortA> <Fichier_a_Envoyer.exe> -RAT.exe <NomPCdistant|Addr_IP> <Num_PortA> Note: Injector à été hard codé avec <127.0.0.1> <2020> <RAT.exe> comme parametres, décommenter #define HARD_CODED_ARGS pour utiliser la ligne de commande. Note: RAT à été hard codé avec <127.0.0.1> <2030> comme parametres, décommenter #define HARD_CODED_ARGS pour utiliser la ligne de commande (Les parametres seront recu de Injector.exe, 127.0.0.1 2030 par défaut).
About
No description, website, or topics provided.
Resources
Stars
Watchers
Forks
Releases
No releases published
Packages 0
No packages published