Introducción

En esta publicación, cubrimos la segunda parte de Técnicas de persistencia de Windows y específicamente cubrimos archivos de puerta trasera como parte de TryHackMe Persistencia local de Windows

Otro método para establecer la persistencia consiste en alterar algunos archivos con los que sabemos que el usuario interactúa regularmente. Al realizar algunas modificaciones en dichos archivos, podemos instalar puertas traseras que se ejecutarán cada vez que el usuario acceda a ellos. Como no queremos crear ninguna alerta que pueda revelarnos, los archivos que modificamos deben seguir funcionando para el usuario como se espera.

Si bien existen muchas oportunidades para instalar puertas traseras, revisaremos las más utilizadas.

  • Archivos ejecutables
  • Archivos de acceso directo
  • Secuestro de asociaciones de archivos
  • Guiones de inicio

Obtenga notas del certificado OSCP

Respuestas de la habitación

Inserte la bandera 5 aquí

Inserte la bandera 6 aquí

Tutorial en vídeo

Obtenga notas de campo sobre seguridad cibernética uniéndose a la membresía de mi canal de YouTube

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos