Asumire que todos sabemos que es powershell pero en resumen es una shell que se encuentra en windows 7 para adelante.

Pero cuales son sus ventajas para un pentester?

  1. Powershell puede descargar y ejecutar codigo desde la memoria. Lo cual es bueno porque no deja tanto rastro y evade muchos antivirus.
  2. Hay muchas herramientas para esto de pentesters.
  3. Poca gente sabe usarlo asi qu enormalmente esta menos restrinido que CMD
  4. OpenSource

Algunos comandos interesantes.

  1. Get-process
  2. Get-Service
  3. Get-WmiObject: information regarding any WMI Class
  4. cd HKLM:\ : accesso al Windows registry
  5. Select string: es un buscar.
  6. Get-Content: Cat o type

Todo se puede pipear como en linux por ejemplo, para agarrar solo la columna de proccess name, limitarlo a unicos y guardarlo en un.txt

PS C:\> Get-Process | Sort-Object -Unique | Select-Object ProcessName > uniq_procs.txt

Como CSV

PS C:\> Get-Process | Sort-Object -Unique | Select-Object ProcessName | Export-Csv algo.csv

Para recibir toda la informacion

PS C:\> Get-Process | Format-List *

Combinando

PS C:\> Get-Process chrome, firefox | Sort-Object -Unique | Format-List Path,Id

Para buscar passwords

PS C:\> Select-String -Path C:\users\user\Documents\*.txt -Pattern pass*

Para ordenarlos puedes

PS C:\> Get-Service | Sort-Object Status -Descending

Para hacernos la vida mas sencilla se puede cargar Modulos.

Un modulo son muchas funcionalidades de powershell juntas. La extension es “.psm1”

Los modulos tienen que ser importados a powershell, para ver una lista de modulos puedes

PS C:\> Get-Module

Para ver todos los que puedes importar

PS C:\> Get-Module -ListAvailable

Para importar un modulo

PS C:\> Import-Module .\module.psm1

Para ver donde los tienes que guardar:

PS C:\> $Env:PSModulePath