Asumire que todos sabemos que es powershell pero en resumen es una shell que se encuentra en windows 7 para adelante.
Pero cuales son sus ventajas para un pentester?
- Powershell puede descargar y ejecutar codigo desde la memoria. Lo cual es bueno porque no deja tanto rastro y evade muchos antivirus.
- Hay muchas herramientas para esto de pentesters.
- Poca gente sabe usarlo asi qu enormalmente esta menos restrinido que CMD
- OpenSource
Algunos comandos interesantes.
- Get-process
- Get-Service
- Get-WmiObject: information regarding any WMI Class
- cd HKLM:\ : accesso al Windows registry
- Select string: es un buscar.
- Get-Content: Cat o type
Todo se puede pipear como en linux por ejemplo, para agarrar solo la columna de proccess name, limitarlo a unicos y guardarlo en un.txt
PS C:\> Get-Process | Sort-Object -Unique | Select-Object ProcessName > uniq_procs.txt
Como CSV
PS C:\> Get-Process | Sort-Object -Unique | Select-Object ProcessName | Export-Csv algo.csv
Para recibir toda la informacion
PS C:\> Get-Process | Format-List *
Combinando
PS C:\> Get-Process chrome, firefox | Sort-Object -Unique | Format-List Path,Id
Para buscar passwords
PS C:\> Select-String -Path C:\users\user\Documents\*.txt -Pattern pass*
Para ordenarlos puedes
PS C:\> Get-Service | Sort-Object Status -Descending
Para hacernos la vida mas sencilla se puede cargar Modulos.
Un modulo son muchas funcionalidades de powershell juntas. La extension es “.psm1”
Los modulos tienen que ser importados a powershell, para ver una lista de modulos puedes
PS C:\> Get-Module
Para ver todos los que puedes importar
PS C:\> Get-Module -ListAvailable
Para importar un modulo
PS C:\> Import-Module .\module.psm1
Para ver donde los tienes que guardar:
PS C:\> $Env:PSModulePath