Realizar combinaciones de letras en PowerShell

Criptoanálisis básico con PowerShell (parte 2)

Windows Post Exploitation Cmdlets Execution (PowerShell)

Presence

This section focuses on information gathering about the victim host and the network that it’s attached to.

System

shows-all-current-environmental-variables-macos

WMI

Networking

Users

Configs

Finding important files

Files to pull

Remote system access

Software

Auto­Start directories


Persistance

This section focuses on gaining a foothold to re­gain, or re­obtain access to a system through means of authentication, backdoors, etc..

Download

Compress or expand ZIP archive

Reg command exit

Deleting logs

Uninstalling software “Antivirus”

Invasive or altering commands

Eliminar permisos explícitos

Eliminar permisos explícitos

Permisos no cambiados

Permisos cambiados

Seguridad informática con PowerShell

Introducción

  • Confidencialidad

  • Integridad

  • Disponibilidad
  • Autenticación
  • No repudio

Seguridad física

  • Analizar el hardware de los equipos de la empresa

  • Ver dispositivos conectados (móviles, almacenamiento USB, etc.)


Seguridad lógica

  • Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

  • Crear usuarios y grupos (procedimiento de creación)

  • Analizar el software de los equipos de la empresa

  • Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

  • Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios (también se pueden analizar hilos)

  • Ver las actualizaciones instaladas en el sistema

  • Procesos que se están ejecutando

  • Ruta de ejecución de los procesos

  • Procesos y usuarios

  • Procesos y conexiones de red

UDP

TCP

  • Servicios y conexiones de red

UDP

TCP


Antivirus

  • Analizar

  • Definiciones


Copias de seguridad

  • Realizar y restaurar copias de seguridad


Red

  • Escanear equipos

  • Monitorizar

  • Logs


Criptografía

  • Cifrar y descifrar

Cifrar

Descifrar


Forense

  • Analizar sistema de archivos (rutas, fechas, etc.)

  • Artefactos

  • Crear un fichero de volcado de memoria de un proceso


Pentesting

  • Fuerza bruta

Windows PowerShell aliases

 

Cmdlets relacionados con tareas básicas y de administración en el sistema operativo Windows

  • Gestión del hardware
  • Gestión de archivos
  • Agregar/Eliminar software
  • Actualizar
  • Gestión de procesos
  • Programación de tareas
  • Gestión de usuarios
  • Gestión del almacenamiento
  • Gestión de la red
  • Copias de seguridad
  • Reparación del sistema
  • Rendimiento del sistema

Gestión del hardware

Ejemplos


Gestión de archivos

Ejemplos

 

Agregar/Eliminar software

Ejemplos

 

Actualizar

Ejemplos

 

Gestión de procesos

Ejemplos

 

Programación de tareas

Ejemplos

 

Gestión de usuarios

 

Gestión del almacenamiento

Ejemplos

 

Gestión de la red

Ejemplos

 

Copias de seguridad

 

Reparación del sistema

Ejemplos

 

Rendimiento del sistema

Ejemplos