Hackear wifi con PowerShell

Realizar combinaciones de letras en PowerShell

Criptoanálisis básico con PowerShell (parte 2)

Conocer la relevancia de una búsqueda en Google

Windows Post Exploitation Cmdlets Execution (PowerShell)

Presence

This section focuses on information gathering about the victim host and the network that it’s attached to.

System

shows-all-current-environmental-variables-macos

WMI

Networking

Users

Configs

Finding important files

Files to pull

Remote system access

Software

Auto­Start directories


Persistance

This section focuses on gaining a foothold to re­gain, or re­obtain access to a system through means of authentication, backdoors, etc..

Download

Compress or expand ZIP archive

Reg command exit

Deleting logs

Uninstalling software „Antivirus“

Invasive or altering commands

Analizar la búsqueda de billetes de AVE y seleccionar el más barato

Analizar la búsqueda de billete de AVE

Analizar la búsqueda de billetes de AVE resultado

Contraseñas seguras con PowerShell: La contraseña aparece en Google

La contraseña aparece en Google

Mostrar las contraseñas de todas las conexiones inalámbricas

Cómo ver las contraseñas de las conexiones inalámbricas