Einführung
In diesem Beitrag haben wir den zweiten Teil der Windows Persistence Techniques behandelt und insbesondere Backdooring-Dateien als Teil von TryHackMe Windows Lokale Persistenz
Eine andere Methode, Persistenz herzustellen, besteht darin, einige Dateien zu manipulieren, von denen wir wissen, dass der Benutzer regelmäßig mit ihnen interagiert. Indem wir einige Änderungen an solchen Dateien vornehmen, können wir Hintertüren einbauen, die ausgeführt werden, wenn der Benutzer auf sie zugreift. Da wir keine Warnungen erstellen möchten, die unsere Tarnung auffliegen lassen könnten, müssen die von uns geänderten Dateien für den Benutzer weiterhin wie erwartet funktionieren.
Obwohl es viele Möglichkeiten gibt, Hintertüren einzufügen, überprüfen wir die am häufigsten verwendeten.
- Ausführbare Dateien
- Verknüpfungsdateien
- Entführung von Dateizuordnungen
- Startskripte
Holen Sie sich Hinweise zum OSCP-Zertifikat
Raumantworten
Fügen Sie hier flag5 ein
Fügen Sie hier flag6 ein
Video-Komplettlösung
Erhalten Sie Feldnotizen zur Cybersicherheit, indem Sie meinem YouTube-Kanal beitreten