Entradas

Mostrando las entradas etiquetadas como powershell

Convertir EXE a scripts Batch/PowerShell

Imagen
    https://www.onlinetis.com Convertir EXE a scripts Batch/PowerShell La herramienta exe2hex (a menudo referida como exe2hexbat ) es una utilidad de Kali Linux diseñada para convertir archivos ejecutables de Windows ( .exe ) en scripts de formato Batch ( .bat ) o PowerShell ( .ps1 ). Su uso principal es el movimiento lateral y la exfiltración de datos durante pruebas de penetración. Permite transferir un binario a una máquina víctima incluso si solo tienes acceso a una consola de comandos limitada (donde no puedes descargar archivos directamente). ¿Cómo funciona? El concepto es simple: Convierte el archivo binario en una serie de comandos de texto (hexadecimal). Crea un script que, al ejecutarse en la máquina destino, reconstruye el archivo .exe original utilizando herramientas nativas de Windows como debug.exe (en sistemas antiguos) o PowerShell . Instalación en Kali Linux Si no la tienes instalada, puedes obtenerla fácilmente: Bash sudo apt update sudo apt install ex...

Como hackear windows en powershell con ayuda de powersploit

Imagen
  www.onlinetis.com Como hackear windows en powershell con ayuda de powersploit PowerSploit está organizado en varios módulos, cada uno diseñado para una fase específica de un test de penetración, principalmente en la post-explotación. Aquí tienes un desglose de los módulos más importantes y las funciones que contienen: 1. CodeExecution (Ejecución de Código) Este es uno de los módulos más utilizados y potentes de PowerSploit. Contiene scripts para ejecutar código malicioso en la máquina objetivo, lo que es esencial para tomar el control o realizar otras acciones. Invoke-DllInjection : Inyecta una DLL (Dynamic-Link Library) en un proceso en ejecución. Invoke-ReflectivePEInjection : Carga un archivo PE (Portable Executable), como un EXE o una DLL, directamente en la memoria del proceso de PowerShell o en un proceso remoto sin escribirlo en el disco. Esto es muy útil para evadir la detección de antivirus. Invoke-Shellcode : Inyecta shellcode en un proceso a elección o dentro de la se...

Hacking con PowerShell

Imagen
  www.onlinetis.com El uso de PowerShell en el ámbito del hacking y el pentesting es muy común y poderoso, especialmente en entornos de Windows. Los atacantes y los pentesters lo utilizan por varias razones: es una herramienta nativa de Windows, está presente en casi todos los sistemas, y la mayoría de las defensas no lo bloquean por completo, ya que es fundamental para la administración del sistema. Aquí tienes un resumen de cómo se utiliza PowerShell para propósitos de hacking , con ejemplos clave. 1. Reconocimiento y enumeración 🕵️‍♂️ PowerShell se puede usar para recopilar información sobre un sistema comprometido, como quién es el usuario, qué procesos están corriendo o qué servicios están instalados. Identificar el usuario actual y el nombre del host: PowerShell whoami /user hostname Obtener información detallada del sistema operativo: PowerShell Get-ComputerInfo Listar los procesos en ejecución: PowerShell Get-Process Encontrar archivos sensibles: PowerShell Get-ChildIt...