مقدمة

في هذا المنشور، قمنا بتغطية الجزء الثاني من تقنيات الثبات في Windows وبالتحديد قمنا بتغطية ملفات Backdooring كجزء من TryHackMe Windows الثبات المحلي

هناك طريقة أخرى لإثبات الثبات تتمثل في التلاعب ببعض الملفات التي نعرف أن المستخدم يتفاعل معها بانتظام. من خلال إجراء بعض التعديلات على هذه الملفات، يمكننا زرع أبواب خلفية سيتم تنفيذها عندما يصل المستخدم إليها. وبما أننا لا نريد إنشاء أي تنبيهات يمكن أن تفسد غطاءنا، فإن الملفات التي نعدلها يجب أن تستمر في العمل للمستخدم كما هو متوقع.

في حين أن هناك العديد من الفرص لزراعة أبواب خلفية، إلا أننا سنتحقق من أكثرها استخدامًا.

  • الملفات القابلة للتنفيذ
  • ملفات الاختصار
  • اختطاف اقترانات الملفات
  • البرامج النصية لبدء التشغيل

احصل على ملاحظات شهادة OSCP

إجابات الغرفة

أدخل العلم 5 هنا

أدخل العلم 6 هنا

تجول الفيديو

احصل على ملاحظات ميدانية حول الأمن السيبراني من خلال الانضمام إلى عضوية قناتي على YouTube

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات