Introducción
En esta publicación, cubrimos la segunda parte de Técnicas de persistencia de Windows y específicamente cubrimos archivos de puerta trasera como parte de TryHackMe Persistencia local de Windows
Otro método para establecer la persistencia consiste en alterar algunos archivos con los que sabemos que el usuario interactúa regularmente. Al realizar algunas modificaciones en dichos archivos, podemos instalar puertas traseras que se ejecutarán cada vez que el usuario acceda a ellos. Como no queremos crear ninguna alerta que pueda revelarnos, los archivos que modificamos deben seguir funcionando para el usuario como se espera.
Si bien existen muchas oportunidades para instalar puertas traseras, revisaremos las más utilizadas.
- Archivos ejecutables
- Archivos de acceso directo
- Secuestro de asociaciones de archivos
- Guiones de inicio
Obtenga notas del certificado OSCP
Respuestas de la habitación
Inserte la bandera 5 aquí
Inserte la bandera 6 aquí
Tutorial en vídeo
Obtenga notas de campo sobre seguridad cibernética uniéndose a la membresía de mi canal de YouTube