SlideShare a Scribd company logo
1 of 6
Download to read offline
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Conceptos básicos de PowerShell..............................................................15
1. ¿Qué es y qué engloba a PowerShell?.......................................................................15
2. Instalación de una PowerShell..................................................................................16
Los requisitos............................................................................................................................. 16
3. ¿Cómo puede ayudar en un pentest?........................................................................18
4. Versiones......................................................................................................................19
PowerShell 1.0........................................................................................................................... 19
PowerShell 2.0........................................................................................................................... 19
PowerShell 3.0........................................................................................................................... 20
PowerShell 4.0........................................................................................................................... 20
PowerShell 5.0........................................................................................................................... 20
PowerShell 6.0 (Versión Core)................................................................................................... 21
PowerShell 7.0........................................................................................................................... 21
5. Lo más básico: Comenzando.....................................................................................21
Cmdlet........................................................................................................................................ 22
Alias........................................................................................................................................... 22
Comandos *NIX y CMD en PowerShell................................................................................... 23
Provider...................................................................................................................................... 23
Parámetros.................................................................................................................................. 25
Archivos..................................................................................................................................... 26
Pipe y pipeline............................................................................................................................ 26
Módulos..................................................................................................................................... 27
6. La ayuda en PowerShell al detalle............................................................................27
¿Help o get-help?....................................................................................................................... 28
Categorías................................................................................................................................... 28
Atajos de teclado........................................................................................................................ 29
7. Seguridad en PowerShell...........................................................................................29
8 Pentesting con PowerShell
Políticas de ejecución de PowerShell......................................................................................... 30
Ámbitos...................................................................................................................................... 31
Bypass a la política de ejecución de PowerShell....................................................................... 31
La ejecución remota y cómo comunicarse................................................................................. 32
Fortificar la información en la línea de comandos..................................................................... 36
Creación de una cadena segura.................................................................................................. 37
Leyendo las cadenas seguras...................................................................................................... 38
Las credenciales tratadas por PowerShell.................................................................................. 38
Scripts firmados digitalmente..................................................................................................... 39
Los requisitos............................................................................................................................. 40
Certificados................................................................................................................................ 40
Firma tu script............................................................................................................................ 42
AMSI: AntiMalware Scan Interface.......................................................................................... 42
Restricción de lenguaje o “Constrained Language”................................................................... 44
PowerShell Transcription........................................................................................................... 45
Capítulo II
Scripting en PowerShell.............................................................................47
1. Interactuando con la shell..........................................................................................47
Personalización del entorno....................................................................................................... 48
Modificación del entorno........................................................................................................... 48
Perfiles........................................................................................................................................ 50
2. Entorno de Scripting: PowerShell ISE.....................................................................51
3. Variables......................................................................................................................54
Variables necesarias en el desarrollo.......................................................................................... 55
4. Operadores..................................................................................................................56
Operadores aritméticos.............................................................................................................. 56
Operadores de comparación....................................................................................................... 56
Operadores lógicos..................................................................................................................... 57
Operadores de tipo..................................................................................................................... 58
Operadores de intervalo............................................................................................................. 58
5. Arrays y hash tables...................................................................................................58
Las dimensiones de los arrays.................................................................................................... 59
Tratamiento de datos ................................................................................................................. 59
Tablas hash................................................................................................................................. 60
6. Los cmdlet de salida...................................................................................................61
7. Condicionales..............................................................................................................61
La sentencia If............................................................................................................................ 62
El condicional de selección: Switch........................................................................................... 62
PoC: CheckVBox....................................................................................................................... 63
Índice 9
8. Bucles...........................................................................................................................64
For.............................................................................................................................................. 65
Foreach....................................................................................................................................... 65
Do-While.................................................................................................................................... 66
While.......................................................................................................................................... 66
PoC: Encontrando servicios vulnerables.................................................................................... 67
9. Creación de objetos .NET..........................................................................................68
New-Object................................................................................................................................ 68
Creación de objetos COM ......................................................................................................... 69
Filtros......................................................................................................................................... 70
10. Utilización de clases y métodos de .NET................................................................71
11. Funciones...................................................................................................................73
El provider de las funciones....................................................................................................... 73
Crear funciones.......................................................................................................................... 73
12. Administración y recopilación de información......................................................76
Recopilando información sobre el software de la máquina....................................................... 78
13. WMI...........................................................................................................................79
Clases e instancias...................................................................................................................... 80
Ejemplo 1: Capacidad de disco.................................................................................................. 81
Ejemplo 2: Estado de los servicios............................................................................................ 81
Monitorización de recursos........................................................................................................ 82
14. Un exploit con PowerShell.......................................................................................83
PoC: Explotando Shellshock desde PowerShell........................................................................ 84
15. Un bot en PowerShell para pentesting...................................................................88
16. Workflows..................................................................................................................92
El flujo........................................................................................................................................ 93
17. Otros productos........................................................................................................96
Directorio activo, ¿Por qué?....................................................................................................... 97
ADSI: La API para equipos locales........................................................................................... 97
ADSI: La API para Active Directory....................................................................................... 100
Cmdlets desde Windows 2008 R2........................................................................................... 103
Internet Information Services................................................................................................... 106
18. Wannacry File Restorer escrito en Powershell.................................................... 111
Ejecución del script en un dominio Microsoft a través de Powershell.................................... 114
Capítulo III
PowerShell puro: El arte del pentesting.................................................117
1. Introducción..............................................................................................................117
10 Pentesting con PowerShell
2. Powercat: la navaja suiza........................................................................................118
Conexión simple...................................................................................................................... 120
Dar y recibir shells................................................................................................................... 121
Transferencia de archivos......................................................................................................... 121
Escanear puertos TCP con Powercat........................................................................................ 122
PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 122
PoC: Powercat y el relay para pivoting.................................................................................... 124
3. Veil-Framework........................................................................................................125
PowerUp................................................................................................................................... 126
PowerView............................................................................................................................... 135
4. Posh-SecMod.............................................................................................................142
Módulos para comenzar........................................................................................................... 144
Discovery................................................................................................................................. 147
Post-Explotación con Posh-SecMod........................................................................................ 150
Servicios externos.................................................................................................................... 157
5. PowerSploit...............................................................................................................163
Code Execution........................................................................................................................ 164
Script Modification.................................................................................................................. 165
Persistence................................................................................................................................ 166
Exfiltration............................................................................................................................... 166
Otros: Mayhem, Recon y AV Bypass....................................................................................... 167
PowerShell Arsenal: Disassembly........................................................................................... 168
PowerShell Arsenal: Malware Analysis................................................................................... 168
PowerShell Arsenal: Memory Tools........................................................................................ 169
PowerShell Arsenal: Parsers.................................................................................................... 169
PowerShell Arsenal: Windows Internals.................................................................................. 170
PowerShell Arsenal: Misc........................................................................................................ 170
PoC: Code Execution + Recon................................................................................................. 171
PoC: Post-Exploitation con Exfiltration + Persistence............................................................ 176
6. Nishang......................................................................................................................179
Prasadhak, Scan, Escalation y Antak....................................................................................... 180
Backdoors................................................................................................................................. 181
Client........................................................................................................................................ 182
Execution................................................................................................................................. 183
Gather....................................................................................................................................... 184
Pivot......................................................................................................................................... 185
Shells........................................................................................................................................ 186
Utility....................................................................................................................................... 187
PoC: Backdoors, jugando con DNS y Wireless....................................................................... 188
PoC: Client-Side Attack con Nishang...................................................................................... 191
PoC: Shells............................................................................................................................... 192
Índice 11
7. Powershell Empire...................................................................................................193
PoC: Conectando el agente y el listener................................................................................... 194
PoC: Bypass a UAC, inyección en proceso y ejecución con Powershell Empire.................... 198
Empire 3.X, 4.X y las nuevas versiones.................................................................................. 202
8. Otros scripts en acción.............................................................................................204
PoC: Sniffing y Spoofing de protocolos con PowerShell......................................................... 205
PESecurity................................................................................................................................ 206
Respuesta ante incidentes......................................................................................................... 206
Poc: Tater y la escalada de privilegios..................................................................................... 209
PoC: La escalada de privilegios con ms16-135....................................................................... 212
DeepBlueCli y el threat hunting con Powershell..................................................................... 213
Bypass AMSI: Técnicas y automatización............................................................................... 215
Bypass Constrained Language................................................................................................. 217
9. iBombShell................................................................................................................218
Capítulo IV
PowerShell y otras herramientas: Pentesting sin límites......................221
1. La post-explotación con PowerShell.......................................................................221
2. PowerShell: Ejecución de payloads........................................................................222
3. PowerShell Shellcode Injection con Python...........................................................224
4. Payloads de PowerShell en Metasploit...................................................................225
5. Posh-Metasploit........................................................................................................228
Console..................................................................................................................................... 229
Db............................................................................................................................................. 230
Jobs........................................................................................................................................... 232
Module..................................................................................................................................... 233
Plugin....................................................................................................................................... 235
Posh.......................................................................................................................................... 235
Session..................................................................................................................................... 236
Variables................................................................................................................................... 238
Índice de imágenes....................................................................................239
Índice de tablas..........................................................................................245
Índice alfabético........................................................................................247
Otros libros publicados.............................................................................249
PowerShell-Pentest-Guide

More Related Content

What's hot

Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010proneulsa
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPressTelefónica
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 

What's hot (17)

Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Instalacion joomla
Instalacion joomlaInstalacion joomla
Instalacion joomla
 
Ppt
PptPpt
Ppt
 

Similar to PowerShell-Pentest-Guide

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Powershell
PowershellPowershell
Powershellloco83
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
Guiadel usuario
Guiadel usuarioGuiadel usuario
Guiadel usuarioEdiee Dk
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollociriako
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedoJuan Gonzalo Quiroz
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedosullinsan
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]Netex Learning
 
Metodologia del marco logico para la planificacion
Metodologia del marco logico para la planificacionMetodologia del marco logico para la planificacion
Metodologia del marco logico para la planificacionEdgar Vásquez Cruz
 

Similar to PowerShell-Pentest-Guide (20)

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Powershell
PowershellPowershell
Powershell
 
Powershell
PowershellPowershell
Powershell
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Guiadel usuario
Guiadel usuarioGuiadel usuario
Guiadel usuario
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollo
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedo
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedo
 
1
11
1
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]
 
Cepal
CepalCepal
Cepal
 
Metodologia del marco logico para la planificacion
Metodologia del marco logico para la planificacionMetodologia del marco logico para la planificacion
Metodologia del marco logico para la planificacion
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordÍndice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
 
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordÍndice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
 

More from Telefónica (19)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordÍndice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
 
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordÍndice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord
 

Recently uploaded

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Recently uploaded (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

PowerShell-Pentest-Guide

  • 1. Índice 7 Índice Introducción................................................................................................13 Capítulo I Conceptos básicos de PowerShell..............................................................15 1. ¿Qué es y qué engloba a PowerShell?.......................................................................15 2. Instalación de una PowerShell..................................................................................16 Los requisitos............................................................................................................................. 16 3. ¿Cómo puede ayudar en un pentest?........................................................................18 4. Versiones......................................................................................................................19 PowerShell 1.0........................................................................................................................... 19 PowerShell 2.0........................................................................................................................... 19 PowerShell 3.0........................................................................................................................... 20 PowerShell 4.0........................................................................................................................... 20 PowerShell 5.0........................................................................................................................... 20 PowerShell 6.0 (Versión Core)................................................................................................... 21 PowerShell 7.0........................................................................................................................... 21 5. Lo más básico: Comenzando.....................................................................................21 Cmdlet........................................................................................................................................ 22 Alias........................................................................................................................................... 22 Comandos *NIX y CMD en PowerShell................................................................................... 23 Provider...................................................................................................................................... 23 Parámetros.................................................................................................................................. 25 Archivos..................................................................................................................................... 26 Pipe y pipeline............................................................................................................................ 26 Módulos..................................................................................................................................... 27 6. La ayuda en PowerShell al detalle............................................................................27 ¿Help o get-help?....................................................................................................................... 28 Categorías................................................................................................................................... 28 Atajos de teclado........................................................................................................................ 29 7. Seguridad en PowerShell...........................................................................................29
  • 2. 8 Pentesting con PowerShell Políticas de ejecución de PowerShell......................................................................................... 30 Ámbitos...................................................................................................................................... 31 Bypass a la política de ejecución de PowerShell....................................................................... 31 La ejecución remota y cómo comunicarse................................................................................. 32 Fortificar la información en la línea de comandos..................................................................... 36 Creación de una cadena segura.................................................................................................. 37 Leyendo las cadenas seguras...................................................................................................... 38 Las credenciales tratadas por PowerShell.................................................................................. 38 Scripts firmados digitalmente..................................................................................................... 39 Los requisitos............................................................................................................................. 40 Certificados................................................................................................................................ 40 Firma tu script............................................................................................................................ 42 AMSI: AntiMalware Scan Interface.......................................................................................... 42 Restricción de lenguaje o “Constrained Language”................................................................... 44 PowerShell Transcription........................................................................................................... 45 Capítulo II Scripting en PowerShell.............................................................................47 1. Interactuando con la shell..........................................................................................47 Personalización del entorno....................................................................................................... 48 Modificación del entorno........................................................................................................... 48 Perfiles........................................................................................................................................ 50 2. Entorno de Scripting: PowerShell ISE.....................................................................51 3. Variables......................................................................................................................54 Variables necesarias en el desarrollo.......................................................................................... 55 4. Operadores..................................................................................................................56 Operadores aritméticos.............................................................................................................. 56 Operadores de comparación....................................................................................................... 56 Operadores lógicos..................................................................................................................... 57 Operadores de tipo..................................................................................................................... 58 Operadores de intervalo............................................................................................................. 58 5. Arrays y hash tables...................................................................................................58 Las dimensiones de los arrays.................................................................................................... 59 Tratamiento de datos ................................................................................................................. 59 Tablas hash................................................................................................................................. 60 6. Los cmdlet de salida...................................................................................................61 7. Condicionales..............................................................................................................61 La sentencia If............................................................................................................................ 62 El condicional de selección: Switch........................................................................................... 62 PoC: CheckVBox....................................................................................................................... 63
  • 3. Índice 9 8. Bucles...........................................................................................................................64 For.............................................................................................................................................. 65 Foreach....................................................................................................................................... 65 Do-While.................................................................................................................................... 66 While.......................................................................................................................................... 66 PoC: Encontrando servicios vulnerables.................................................................................... 67 9. Creación de objetos .NET..........................................................................................68 New-Object................................................................................................................................ 68 Creación de objetos COM ......................................................................................................... 69 Filtros......................................................................................................................................... 70 10. Utilización de clases y métodos de .NET................................................................71 11. Funciones...................................................................................................................73 El provider de las funciones....................................................................................................... 73 Crear funciones.......................................................................................................................... 73 12. Administración y recopilación de información......................................................76 Recopilando información sobre el software de la máquina....................................................... 78 13. WMI...........................................................................................................................79 Clases e instancias...................................................................................................................... 80 Ejemplo 1: Capacidad de disco.................................................................................................. 81 Ejemplo 2: Estado de los servicios............................................................................................ 81 Monitorización de recursos........................................................................................................ 82 14. Un exploit con PowerShell.......................................................................................83 PoC: Explotando Shellshock desde PowerShell........................................................................ 84 15. Un bot en PowerShell para pentesting...................................................................88 16. Workflows..................................................................................................................92 El flujo........................................................................................................................................ 93 17. Otros productos........................................................................................................96 Directorio activo, ¿Por qué?....................................................................................................... 97 ADSI: La API para equipos locales........................................................................................... 97 ADSI: La API para Active Directory....................................................................................... 100 Cmdlets desde Windows 2008 R2........................................................................................... 103 Internet Information Services................................................................................................... 106 18. Wannacry File Restorer escrito en Powershell.................................................... 111 Ejecución del script en un dominio Microsoft a través de Powershell.................................... 114 Capítulo III PowerShell puro: El arte del pentesting.................................................117 1. Introducción..............................................................................................................117
  • 4. 10 Pentesting con PowerShell 2. Powercat: la navaja suiza........................................................................................118 Conexión simple...................................................................................................................... 120 Dar y recibir shells................................................................................................................... 121 Transferencia de archivos......................................................................................................... 121 Escanear puertos TCP con Powercat........................................................................................ 122 PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 122 PoC: Powercat y el relay para pivoting.................................................................................... 124 3. Veil-Framework........................................................................................................125 PowerUp................................................................................................................................... 126 PowerView............................................................................................................................... 135 4. Posh-SecMod.............................................................................................................142 Módulos para comenzar........................................................................................................... 144 Discovery................................................................................................................................. 147 Post-Explotación con Posh-SecMod........................................................................................ 150 Servicios externos.................................................................................................................... 157 5. PowerSploit...............................................................................................................163 Code Execution........................................................................................................................ 164 Script Modification.................................................................................................................. 165 Persistence................................................................................................................................ 166 Exfiltration............................................................................................................................... 166 Otros: Mayhem, Recon y AV Bypass....................................................................................... 167 PowerShell Arsenal: Disassembly........................................................................................... 168 PowerShell Arsenal: Malware Analysis................................................................................... 168 PowerShell Arsenal: Memory Tools........................................................................................ 169 PowerShell Arsenal: Parsers.................................................................................................... 169 PowerShell Arsenal: Windows Internals.................................................................................. 170 PowerShell Arsenal: Misc........................................................................................................ 170 PoC: Code Execution + Recon................................................................................................. 171 PoC: Post-Exploitation con Exfiltration + Persistence............................................................ 176 6. Nishang......................................................................................................................179 Prasadhak, Scan, Escalation y Antak....................................................................................... 180 Backdoors................................................................................................................................. 181 Client........................................................................................................................................ 182 Execution................................................................................................................................. 183 Gather....................................................................................................................................... 184 Pivot......................................................................................................................................... 185 Shells........................................................................................................................................ 186 Utility....................................................................................................................................... 187 PoC: Backdoors, jugando con DNS y Wireless....................................................................... 188 PoC: Client-Side Attack con Nishang...................................................................................... 191 PoC: Shells............................................................................................................................... 192
  • 5. Índice 11 7. Powershell Empire...................................................................................................193 PoC: Conectando el agente y el listener................................................................................... 194 PoC: Bypass a UAC, inyección en proceso y ejecución con Powershell Empire.................... 198 Empire 3.X, 4.X y las nuevas versiones.................................................................................. 202 8. Otros scripts en acción.............................................................................................204 PoC: Sniffing y Spoofing de protocolos con PowerShell......................................................... 205 PESecurity................................................................................................................................ 206 Respuesta ante incidentes......................................................................................................... 206 Poc: Tater y la escalada de privilegios..................................................................................... 209 PoC: La escalada de privilegios con ms16-135....................................................................... 212 DeepBlueCli y el threat hunting con Powershell..................................................................... 213 Bypass AMSI: Técnicas y automatización............................................................................... 215 Bypass Constrained Language................................................................................................. 217 9. iBombShell................................................................................................................218 Capítulo IV PowerShell y otras herramientas: Pentesting sin límites......................221 1. La post-explotación con PowerShell.......................................................................221 2. PowerShell: Ejecución de payloads........................................................................222 3. PowerShell Shellcode Injection con Python...........................................................224 4. Payloads de PowerShell en Metasploit...................................................................225 5. Posh-Metasploit........................................................................................................228 Console..................................................................................................................................... 229 Db............................................................................................................................................. 230 Jobs........................................................................................................................................... 232 Module..................................................................................................................................... 233 Plugin....................................................................................................................................... 235 Posh.......................................................................................................................................... 235 Session..................................................................................................................................... 236 Variables................................................................................................................................... 238 Índice de imágenes....................................................................................239 Índice de tablas..........................................................................................245 Índice alfabético........................................................................................247 Otros libros publicados.............................................................................249