Introduction

Dans cet article, nous avons couvert la deuxième partie des techniques de persistance Windows et plus particulièrement nous avons couvert les fichiers Backdooring dans le cadre de TryHackMe Windows Persistance locale

Une autre méthode pour établir la persistance consiste à falsifier certains fichiers avec lesquels nous savons que l'utilisateur interagit régulièrement. En effectuant quelques modifications sur ces fichiers, nous pouvons installer des portes dérobées qui seront exécutées chaque fois que l'utilisateur y accédera. Puisque nous ne voulons pas créer d'alertes qui pourraient faire exploser notre couverture, les fichiers que nous modifions doivent continuer à fonctionner pour l'utilisateur comme prévu.

Bien qu’il existe de nombreuses possibilités d’implanter des portes dérobées, nous examinerons les plus couramment utilisées.

  • Fichiers exécutables
  • Fichiers de raccourci
  • Détournement d'associations de fichiers
  • Scripts de démarrage

Obtenir les notes du certificat OSCP

Réponses de la salle

Insérez le flag5 ici

Insérez le flag6 ici

Vidéo pas à pas

Obtenez des notes de terrain sur la cybersécurité en devenant membre de ma chaîne YouTube

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles