Entradas

Mostrando las entradas etiquetadas como powershell

Como hackear windows en powershell con ayuda de powersploit

Imagen
  www.onlinetis.com Como hackear windows en powershell con ayuda de powersploit PowerSploit está organizado en varios módulos, cada uno diseñado para una fase específica de un test de penetración, principalmente en la post-explotación. Aquí tienes un desglose de los módulos más importantes y las funciones que contienen: 1. CodeExecution (Ejecución de Código) Este es uno de los módulos más utilizados y potentes de PowerSploit. Contiene scripts para ejecutar código malicioso en la máquina objetivo, lo que es esencial para tomar el control o realizar otras acciones. Invoke-DllInjection : Inyecta una DLL (Dynamic-Link Library) en un proceso en ejecución. Invoke-ReflectivePEInjection : Carga un archivo PE (Portable Executable), como un EXE o una DLL, directamente en la memoria del proceso de PowerShell o en un proceso remoto sin escribirlo en el disco. Esto es muy útil para evadir la detección de antivirus. Invoke-Shellcode : Inyecta shellcode en un proceso a elección o dentro de la se...

Hacking con PowerShell

Imagen
  www.onlinetis.com El uso de PowerShell en el ámbito del hacking y el pentesting es muy común y poderoso, especialmente en entornos de Windows. Los atacantes y los pentesters lo utilizan por varias razones: es una herramienta nativa de Windows, está presente en casi todos los sistemas, y la mayoría de las defensas no lo bloquean por completo, ya que es fundamental para la administración del sistema. Aquí tienes un resumen de cómo se utiliza PowerShell para propósitos de hacking , con ejemplos clave. 1. Reconocimiento y enumeración 🕵️‍♂️ PowerShell se puede usar para recopilar información sobre un sistema comprometido, como quién es el usuario, qué procesos están corriendo o qué servicios están instalados. Identificar el usuario actual y el nombre del host: PowerShell whoami /user hostname Obtener información detallada del sistema operativo: PowerShell Get-ComputerInfo Listar los procesos en ejecución: PowerShell Get-Process Encontrar archivos sensibles: PowerShell Get-ChildIt...