Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:
- programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc;
- backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
- programas para remoção de evidências em arquivos de logs;
- sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;
- scanners, para mapear potenciais vulnerabilidades em outros computadores;
- outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação de serviço, etc.