Einführung

In diesem Beitrag haben wir den zweiten Teil der Windows Persistence Techniques behandelt und insbesondere Backdooring-Dateien als Teil von TryHackMe Windows Lokale Persistenz

Eine andere Methode, Persistenz herzustellen, besteht darin, einige Dateien zu manipulieren, von denen wir wissen, dass der Benutzer regelmäßig mit ihnen interagiert. Indem wir einige Änderungen an solchen Dateien vornehmen, können wir Hintertüren einbauen, die ausgeführt werden, wenn der Benutzer auf sie zugreift. Da wir keine Warnungen erstellen möchten, die unsere Tarnung auffliegen lassen könnten, müssen die von uns geänderten Dateien für den Benutzer weiterhin wie erwartet funktionieren.

Obwohl es viele Möglichkeiten gibt, Hintertüren einzufügen, überprüfen wir die am häufigsten verwendeten.

  • Ausführbare Dateien
  • Verknüpfungsdateien
  • Entführung von Dateizuordnungen
  • Startskripte

Holen Sie sich Hinweise zum OSCP-Zertifikat

Raumantworten

Fügen Sie hier flag5 ein

Fügen Sie hier flag6 ein

Video-Komplettlösung

Erhalten Sie Feldnotizen zur Cybersicherheit, indem Sie meinem YouTube-Kanal beitreten

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen