病毒持久化操作方法

本文详细介绍了病毒或木马实现持久化的方法,包括注册表、计划任务、自启动服务、劫持与替换、WMI持久化、驱动利用、影子用户、Office系列后门及文件关联等手段,讲解了如何通过这些机制保持恶意软件在系统中的长期存在。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

        执行持久化是指任何对系统的访问、操作或配置更改,使攻击者在该系统上持续的存在。

        攻击者通常需要通过中断来维持对系统的访问,例如系统重启、凭据丢失或其他需要远程访问工具重新启动或备用后门才能重新获得访问权限的故障。以下将详细介绍病毒或木马后门实现持久化的常规手段。

目录

一、注册表

1. 注册表

2. 如何修改注册表实现持久化

(1)AT利用

(2)HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

(3)HKEY_CLASSES_ROOT\txtfile\shell\open\command

(4)屏保程序Screensaver

(5)Hijacking TimeProviders

(6)启动项

二、计划任务

持久化实现方法

三、自启动服务

1. 自启动服务

2. 持久化实现方法

 (2)使用nssm注册服务

四、劫持和替换

1. Shift后门

2. 映像劫持

3.劫持MruPidlList

五、WMI持久化

1. WMI

2. 持久化实现方法

 WMI 常用命令

持久化原理

六、 驱动:利用inf文件实现后门

inf文件的结构

DefaultInstall节

后门实现

 七、影子用户

八、Office系列

1. Word WLL

2. Excel WLL

3.PowerPoint VBA add-ins

九、文件关联


一、注册表

1. 注册表

注册表是Windows操作系统的核心数据库,存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序的运行。可以说是Windows的神经中枢。

2.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

东方隐侠安全团队-千里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值