SlideShare a Scribd company logo
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Conceptos básicos de PowerShell..............................................................15
1. ¿Qué es y qué engloba a PowerShell?.......................................................................15
2. Instalación de una PowerShell..................................................................................16
Los requisitos............................................................................................................................. 16
3. ¿Cómo puede ayudar en un pentest?........................................................................18
4. Versiones......................................................................................................................19
PowerShell 1.0........................................................................................................................... 19
PowerShell 2.0........................................................................................................................... 19
PowerShell 3.0........................................................................................................................... 20
PowerShell 4.0........................................................................................................................... 20
PowerShell 5.0........................................................................................................................... 20
PowerShell 6.0 (Versión Core)................................................................................................... 21
PowerShell 7.0........................................................................................................................... 21
5. Lo más básico: Comenzando.....................................................................................21
Cmdlet........................................................................................................................................ 22
Alias........................................................................................................................................... 22
Comandos *NIX y CMD en PowerShell................................................................................... 23
Provider...................................................................................................................................... 23
Parámetros.................................................................................................................................. 25
Archivos..................................................................................................................................... 26
Pipe y pipeline............................................................................................................................ 26
Módulos..................................................................................................................................... 27
6. La ayuda en PowerShell al detalle............................................................................27
¿Help o get-help?....................................................................................................................... 28
Categorías................................................................................................................................... 28
Atajos de teclado........................................................................................................................ 29
7. Seguridad en PowerShell...........................................................................................29
8 Pentesting con PowerShell
Políticas de ejecución de PowerShell......................................................................................... 30
Ámbitos...................................................................................................................................... 31
Bypass a la política de ejecución de PowerShell....................................................................... 31
La ejecución remota y cómo comunicarse................................................................................. 32
Fortificar la información en la línea de comandos..................................................................... 36
Creación de una cadena segura.................................................................................................. 37
Leyendo las cadenas seguras...................................................................................................... 38
Las credenciales tratadas por PowerShell.................................................................................. 38
Scripts firmados digitalmente..................................................................................................... 39
Los requisitos............................................................................................................................. 40
Certificados................................................................................................................................ 40
Firma tu script............................................................................................................................ 42
AMSI: AntiMalware Scan Interface.......................................................................................... 42
Restricción de lenguaje o “Constrained Language”................................................................... 44
PowerShell Transcription........................................................................................................... 45
Capítulo II
Scripting en PowerShell.............................................................................47
1. Interactuando con la shell..........................................................................................47
Personalización del entorno....................................................................................................... 48
Modificación del entorno........................................................................................................... 48
Perfiles........................................................................................................................................ 50
2. Entorno de Scripting: PowerShell ISE.....................................................................51
3. Variables......................................................................................................................54
Variables necesarias en el desarrollo.......................................................................................... 55
4. Operadores..................................................................................................................56
Operadores aritméticos.............................................................................................................. 56
Operadores de comparación....................................................................................................... 56
Operadores lógicos..................................................................................................................... 57
Operadores de tipo..................................................................................................................... 58
Operadores de intervalo............................................................................................................. 58
5. Arrays y hash tables...................................................................................................58
Las dimensiones de los arrays.................................................................................................... 59
Tratamiento de datos ................................................................................................................. 59
Tablas hash................................................................................................................................. 60
6. Los cmdlet de salida...................................................................................................61
7. Condicionales..............................................................................................................61
La sentencia If............................................................................................................................ 62
El condicional de selección: Switch........................................................................................... 62
PoC: CheckVBox....................................................................................................................... 63
Índice 9
8. Bucles...........................................................................................................................64
For.............................................................................................................................................. 65
Foreach....................................................................................................................................... 65
Do-While.................................................................................................................................... 66
While.......................................................................................................................................... 66
PoC: Encontrando servicios vulnerables.................................................................................... 67
9. Creación de objetos .NET..........................................................................................68
New-Object................................................................................................................................ 68
Creación de objetos COM ......................................................................................................... 69
Filtros......................................................................................................................................... 70
10. Utilización de clases y métodos de .NET................................................................71
11. Funciones...................................................................................................................73
El provider de las funciones....................................................................................................... 73
Crear funciones.......................................................................................................................... 73
12. Administración y recopilación de información......................................................76
Recopilando información sobre el software de la máquina....................................................... 78
13. WMI...........................................................................................................................79
Clases e instancias...................................................................................................................... 80
Ejemplo 1: Capacidad de disco.................................................................................................. 81
Ejemplo 2: Estado de los servicios............................................................................................ 81
Monitorización de recursos........................................................................................................ 82
14. Un exploit con PowerShell.......................................................................................83
PoC: Explotando Shellshock desde PowerShell........................................................................ 84
15. Un bot en PowerShell para pentesting...................................................................88
16. Workflows..................................................................................................................92
El flujo........................................................................................................................................ 93
17. Otros productos........................................................................................................96
Directorio activo, ¿Por qué?....................................................................................................... 97
ADSI: La API para equipos locales........................................................................................... 97
ADSI: La API para Active Directory....................................................................................... 100
Cmdlets desde Windows 2008 R2........................................................................................... 103
Internet Information Services................................................................................................... 106
18. Wannacry File Restorer escrito en Powershell.................................................... 111
Ejecución del script en un dominio Microsoft a través de Powershell.................................... 114
Capítulo III
PowerShell puro: El arte del pentesting.................................................117
1. Introducción..............................................................................................................117
10 Pentesting con PowerShell
2. Powercat: la navaja suiza........................................................................................118
Conexión simple...................................................................................................................... 120
Dar y recibir shells................................................................................................................... 121
Transferencia de archivos......................................................................................................... 121
Escanear puertos TCP con Powercat........................................................................................ 122
PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 122
PoC: Powercat y el relay para pivoting.................................................................................... 124
3. Veil-Framework........................................................................................................125
PowerUp................................................................................................................................... 126
PowerView............................................................................................................................... 135
4. Posh-SecMod.............................................................................................................142
Módulos para comenzar........................................................................................................... 144
Discovery................................................................................................................................. 147
Post-Explotación con Posh-SecMod........................................................................................ 150
Servicios externos.................................................................................................................... 157
5. PowerSploit...............................................................................................................163
Code Execution........................................................................................................................ 164
Script Modification.................................................................................................................. 165
Persistence................................................................................................................................ 166
Exfiltration............................................................................................................................... 166
Otros: Mayhem, Recon y AV Bypass....................................................................................... 167
PowerShell Arsenal: Disassembly........................................................................................... 168
PowerShell Arsenal: Malware Analysis................................................................................... 168
PowerShell Arsenal: Memory Tools........................................................................................ 169
PowerShell Arsenal: Parsers.................................................................................................... 169
PowerShell Arsenal: Windows Internals.................................................................................. 170
PowerShell Arsenal: Misc........................................................................................................ 170
PoC: Code Execution + Recon................................................................................................. 171
PoC: Post-Exploitation con Exfiltration + Persistence............................................................ 176
6. Nishang......................................................................................................................179
Prasadhak, Scan, Escalation y Antak....................................................................................... 180
Backdoors................................................................................................................................. 181
Client........................................................................................................................................ 182
Execution................................................................................................................................. 183
Gather....................................................................................................................................... 184
Pivot......................................................................................................................................... 185
Shells........................................................................................................................................ 186
Utility....................................................................................................................................... 187
PoC: Backdoors, jugando con DNS y Wireless....................................................................... 188
PoC: Client-Side Attack con Nishang...................................................................................... 191
PoC: Shells............................................................................................................................... 192
Índice 11
7. Powershell Empire...................................................................................................193
PoC: Conectando el agente y el listener................................................................................... 194
PoC: Bypass a UAC, inyección en proceso y ejecución con Powershell Empire.................... 198
Empire 3.X, 4.X y las nuevas versiones.................................................................................. 202
8. Otros scripts en acción.............................................................................................204
PoC: Sniffing y Spoofing de protocolos con PowerShell......................................................... 205
PESecurity................................................................................................................................ 206
Respuesta ante incidentes......................................................................................................... 206
Poc: Tater y la escalada de privilegios..................................................................................... 209
PoC: La escalada de privilegios con ms16-135....................................................................... 212
DeepBlueCli y el threat hunting con Powershell..................................................................... 213
Bypass AMSI: Técnicas y automatización............................................................................... 215
Bypass Constrained Language................................................................................................. 217
9. iBombShell................................................................................................................218
Capítulo IV
PowerShell y otras herramientas: Pentesting sin límites......................221
1. La post-explotación con PowerShell.......................................................................221
2. PowerShell: Ejecución de payloads........................................................................222
3. PowerShell Shellcode Injection con Python...........................................................224
4. Payloads de PowerShell en Metasploit...................................................................225
5. Posh-Metasploit........................................................................................................228
Console..................................................................................................................................... 229
Db............................................................................................................................................. 230
Jobs........................................................................................................................................... 232
Module..................................................................................................................................... 233
Plugin....................................................................................................................................... 235
Posh.......................................................................................................................................... 235
Session..................................................................................................................................... 236
Variables................................................................................................................................... 238
Índice de imágenes....................................................................................239
Índice de tablas..........................................................................................245
Índice alfabético........................................................................................247
Otros libros publicados.............................................................................249
Índice del libro de "Pentesting con Powershell" Silver Edition

More Related Content

What's hot

Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010proneulsa
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPressTelefónica
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital OpinasistemasPedro Chavez
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
 

What's hot (17)

Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Índice de libro: "Empire: Hacking Avanzado en el Red Team"
Índice de libro: "Empire: Hacking Avanzado en el Red Team"
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
Máxima Seguridad en WordPress
Máxima Seguridad en WordPressMáxima Seguridad en WordPress
Máxima Seguridad en WordPress
 
Libro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigaciónLibro Bitcoin: La tecnología Blockchain y su investigación
Libro Bitcoin: La tecnología Blockchain y su investigación
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Instalacion joomla
Instalacion joomlaInstalacion joomla
Instalacion joomla
 
Ppt
PptPpt
Ppt
 

Similar to Índice del libro de "Pentesting con Powershell" Silver Edition

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Powershell
PowershellPowershell
Powershellloco83
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
Guiadel usuario
Guiadel usuarioGuiadel usuario
Guiadel usuarioEdiee Dk
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollociriako
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedoJuan Gonzalo Quiroz
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedosullinsan
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]Netex Learning
 

Similar to Índice del libro de "Pentesting con Powershell" Silver Edition (20)

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Powershell
PowershellPowershell
Powershell
 
Powershell
PowershellPowershell
Powershell
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Guiadel usuario
Guiadel usuarioGuiadel usuario
Guiadel usuario
 
Fwpa doc-desarrollo
Fwpa doc-desarrolloFwpa doc-desarrollo
Fwpa doc-desarrollo
 
Logica de programacion efrain oviedo
Logica de programacion efrain oviedoLogica de programacion efrain oviedo
Logica de programacion efrain oviedo
 
Lógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain OviedoLógica de Programacion. Efrain Oviedo
Lógica de Programacion. Efrain Oviedo
 
1
11
1
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]Netex learningCentral | Administrator Manual v4.4 [Es]
Netex learningCentral | Administrator Manual v4.4 [Es]
 
Cepal
CepalCepal
Cepal
 
Met marco.logico
Met marco.logicoMet marco.logico
Met marco.logico
 

More from Telefónica

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordÍndice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
 

More from Telefónica (19)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordÍndice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord
 

Recently uploaded

Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 

Recently uploaded (20)

Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 

Índice del libro de "Pentesting con Powershell" Silver Edition

  • 1. Índice 7 Índice Introducción................................................................................................13 Capítulo I Conceptos básicos de PowerShell..............................................................15 1. ¿Qué es y qué engloba a PowerShell?.......................................................................15 2. Instalación de una PowerShell..................................................................................16 Los requisitos............................................................................................................................. 16 3. ¿Cómo puede ayudar en un pentest?........................................................................18 4. Versiones......................................................................................................................19 PowerShell 1.0........................................................................................................................... 19 PowerShell 2.0........................................................................................................................... 19 PowerShell 3.0........................................................................................................................... 20 PowerShell 4.0........................................................................................................................... 20 PowerShell 5.0........................................................................................................................... 20 PowerShell 6.0 (Versión Core)................................................................................................... 21 PowerShell 7.0........................................................................................................................... 21 5. Lo más básico: Comenzando.....................................................................................21 Cmdlet........................................................................................................................................ 22 Alias........................................................................................................................................... 22 Comandos *NIX y CMD en PowerShell................................................................................... 23 Provider...................................................................................................................................... 23 Parámetros.................................................................................................................................. 25 Archivos..................................................................................................................................... 26 Pipe y pipeline............................................................................................................................ 26 Módulos..................................................................................................................................... 27 6. La ayuda en PowerShell al detalle............................................................................27 ¿Help o get-help?....................................................................................................................... 28 Categorías................................................................................................................................... 28 Atajos de teclado........................................................................................................................ 29 7. Seguridad en PowerShell...........................................................................................29
  • 2. 8 Pentesting con PowerShell Políticas de ejecución de PowerShell......................................................................................... 30 Ámbitos...................................................................................................................................... 31 Bypass a la política de ejecución de PowerShell....................................................................... 31 La ejecución remota y cómo comunicarse................................................................................. 32 Fortificar la información en la línea de comandos..................................................................... 36 Creación de una cadena segura.................................................................................................. 37 Leyendo las cadenas seguras...................................................................................................... 38 Las credenciales tratadas por PowerShell.................................................................................. 38 Scripts firmados digitalmente..................................................................................................... 39 Los requisitos............................................................................................................................. 40 Certificados................................................................................................................................ 40 Firma tu script............................................................................................................................ 42 AMSI: AntiMalware Scan Interface.......................................................................................... 42 Restricción de lenguaje o “Constrained Language”................................................................... 44 PowerShell Transcription........................................................................................................... 45 Capítulo II Scripting en PowerShell.............................................................................47 1. Interactuando con la shell..........................................................................................47 Personalización del entorno....................................................................................................... 48 Modificación del entorno........................................................................................................... 48 Perfiles........................................................................................................................................ 50 2. Entorno de Scripting: PowerShell ISE.....................................................................51 3. Variables......................................................................................................................54 Variables necesarias en el desarrollo.......................................................................................... 55 4. Operadores..................................................................................................................56 Operadores aritméticos.............................................................................................................. 56 Operadores de comparación....................................................................................................... 56 Operadores lógicos..................................................................................................................... 57 Operadores de tipo..................................................................................................................... 58 Operadores de intervalo............................................................................................................. 58 5. Arrays y hash tables...................................................................................................58 Las dimensiones de los arrays.................................................................................................... 59 Tratamiento de datos ................................................................................................................. 59 Tablas hash................................................................................................................................. 60 6. Los cmdlet de salida...................................................................................................61 7. Condicionales..............................................................................................................61 La sentencia If............................................................................................................................ 62 El condicional de selección: Switch........................................................................................... 62 PoC: CheckVBox....................................................................................................................... 63
  • 3. Índice 9 8. Bucles...........................................................................................................................64 For.............................................................................................................................................. 65 Foreach....................................................................................................................................... 65 Do-While.................................................................................................................................... 66 While.......................................................................................................................................... 66 PoC: Encontrando servicios vulnerables.................................................................................... 67 9. Creación de objetos .NET..........................................................................................68 New-Object................................................................................................................................ 68 Creación de objetos COM ......................................................................................................... 69 Filtros......................................................................................................................................... 70 10. Utilización de clases y métodos de .NET................................................................71 11. Funciones...................................................................................................................73 El provider de las funciones....................................................................................................... 73 Crear funciones.......................................................................................................................... 73 12. Administración y recopilación de información......................................................76 Recopilando información sobre el software de la máquina....................................................... 78 13. WMI...........................................................................................................................79 Clases e instancias...................................................................................................................... 80 Ejemplo 1: Capacidad de disco.................................................................................................. 81 Ejemplo 2: Estado de los servicios............................................................................................ 81 Monitorización de recursos........................................................................................................ 82 14. Un exploit con PowerShell.......................................................................................83 PoC: Explotando Shellshock desde PowerShell........................................................................ 84 15. Un bot en PowerShell para pentesting...................................................................88 16. Workflows..................................................................................................................92 El flujo........................................................................................................................................ 93 17. Otros productos........................................................................................................96 Directorio activo, ¿Por qué?....................................................................................................... 97 ADSI: La API para equipos locales........................................................................................... 97 ADSI: La API para Active Directory....................................................................................... 100 Cmdlets desde Windows 2008 R2........................................................................................... 103 Internet Information Services................................................................................................... 106 18. Wannacry File Restorer escrito en Powershell.................................................... 111 Ejecución del script en un dominio Microsoft a través de Powershell.................................... 114 Capítulo III PowerShell puro: El arte del pentesting.................................................117 1. Introducción..............................................................................................................117
  • 4. 10 Pentesting con PowerShell 2. Powercat: la navaja suiza........................................................................................118 Conexión simple...................................................................................................................... 120 Dar y recibir shells................................................................................................................... 121 Transferencia de archivos......................................................................................................... 121 Escanear puertos TCP con Powercat........................................................................................ 122 PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 122 PoC: Powercat y el relay para pivoting.................................................................................... 124 3. Veil-Framework........................................................................................................125 PowerUp................................................................................................................................... 126 PowerView............................................................................................................................... 135 4. Posh-SecMod.............................................................................................................142 Módulos para comenzar........................................................................................................... 144 Discovery................................................................................................................................. 147 Post-Explotación con Posh-SecMod........................................................................................ 150 Servicios externos.................................................................................................................... 157 5. PowerSploit...............................................................................................................163 Code Execution........................................................................................................................ 164 Script Modification.................................................................................................................. 165 Persistence................................................................................................................................ 166 Exfiltration............................................................................................................................... 166 Otros: Mayhem, Recon y AV Bypass....................................................................................... 167 PowerShell Arsenal: Disassembly........................................................................................... 168 PowerShell Arsenal: Malware Analysis................................................................................... 168 PowerShell Arsenal: Memory Tools........................................................................................ 169 PowerShell Arsenal: Parsers.................................................................................................... 169 PowerShell Arsenal: Windows Internals.................................................................................. 170 PowerShell Arsenal: Misc........................................................................................................ 170 PoC: Code Execution + Recon................................................................................................. 171 PoC: Post-Exploitation con Exfiltration + Persistence............................................................ 176 6. Nishang......................................................................................................................179 Prasadhak, Scan, Escalation y Antak....................................................................................... 180 Backdoors................................................................................................................................. 181 Client........................................................................................................................................ 182 Execution................................................................................................................................. 183 Gather....................................................................................................................................... 184 Pivot......................................................................................................................................... 185 Shells........................................................................................................................................ 186 Utility....................................................................................................................................... 187 PoC: Backdoors, jugando con DNS y Wireless....................................................................... 188 PoC: Client-Side Attack con Nishang...................................................................................... 191 PoC: Shells............................................................................................................................... 192
  • 5. Índice 11 7. Powershell Empire...................................................................................................193 PoC: Conectando el agente y el listener................................................................................... 194 PoC: Bypass a UAC, inyección en proceso y ejecución con Powershell Empire.................... 198 Empire 3.X, 4.X y las nuevas versiones.................................................................................. 202 8. Otros scripts en acción.............................................................................................204 PoC: Sniffing y Spoofing de protocolos con PowerShell......................................................... 205 PESecurity................................................................................................................................ 206 Respuesta ante incidentes......................................................................................................... 206 Poc: Tater y la escalada de privilegios..................................................................................... 209 PoC: La escalada de privilegios con ms16-135....................................................................... 212 DeepBlueCli y el threat hunting con Powershell..................................................................... 213 Bypass AMSI: Técnicas y automatización............................................................................... 215 Bypass Constrained Language................................................................................................. 217 9. iBombShell................................................................................................................218 Capítulo IV PowerShell y otras herramientas: Pentesting sin límites......................221 1. La post-explotación con PowerShell.......................................................................221 2. PowerShell: Ejecución de payloads........................................................................222 3. PowerShell Shellcode Injection con Python...........................................................224 4. Payloads de PowerShell en Metasploit...................................................................225 5. Posh-Metasploit........................................................................................................228 Console..................................................................................................................................... 229 Db............................................................................................................................................. 230 Jobs........................................................................................................................................... 232 Module..................................................................................................................................... 233 Plugin....................................................................................................................................... 235 Posh.......................................................................................................................................... 235 Session..................................................................................................................................... 236 Variables................................................................................................................................... 238 Índice de imágenes....................................................................................239 Índice de tablas..........................................................................................245 Índice alfabético........................................................................................247 Otros libros publicados.............................................................................249