Windows Post Exploitation Cmdlets Execution (PowerShell)

Presence

This section focuses on information gathering about the victim host and the network that it’s attached to.

System

shows-all-current-environmental-variables-macos

WMI

Networking

Users

Configs

Finding important files

Files to pull

Remote system access

Software

Auto­Start directories


Persistance

This section focuses on gaining a foothold to re­gain, or re­obtain access to a system through means of authentication, backdoors, etc..

Download

Compress or expand ZIP archive

Reg command exit

Deleting logs

Uninstalling software „Antivirus“

Invasive or altering commands

Cambiar la página de inicio en Internet Explorer desde el Registro de Windows

 

Escuchar múltiples frecuencias simultáneamente en SDRSharp con AuxVFO

Pasos:

  1. Descargar el fichero AuxVFO
  2. Añadir el plugin AuxVFO al fichero Plugins.xml
  3. Poner en funcionamiento SDRSharp


Descargar el fichero AuxVFO

Descargar desde el siguiente enlace:

http://www.rtl-sdr.ru/page/novyj-plagin-3

Descomprimir el contenido del fichero dentro de la carpeta sdrsharp.

Añadir el plugin AuxVFO al fichero Plugins.xml

Añadir para cada frecuencia que se quiere mezclar la siguiente línea:

Añadir al fichero Plugins.xml:

Poner en funcionamiento SDRSharp

Seleccionar y mezclar dos frecuencias (89.300 y 89.900):

Poner en funcionamiento SDRSharp con dos frecuencias

Simulate key press by user with KeyEvent in Android

Each key press is described by a sequence of key events. A key press starts with a key event with ACTION_DOWN. If the key is held sufficiently long that it repeats, then the initial down is followed additional key events with ACTION_DOWN and a non-zero value for getRepeatCount(). The last key event is aACTION_UP for the key up. If the key press is canceled, the key up event will have the FLAG_CANCELED flag set.

Key events are generally accompanied by a key code (getKeyCode()), scan code (getScanCode()) and meta state (getMetaState()). Key code constants are defined in this class. Scan code constants are raw device-specific codes obtained from the OS and so are not generally meaningful to applications unless interpreted using the KeyCharacterMap. Meta states describe the pressed state of key modifiers such as META_SHIFT_ON or META_ALT_ON.

Key codes typically correspond one-to-one with individual keys on an input device. Many keys and key combinations serve quite different functions on different input devices so care must be taken when interpreting them. Always use the KeyCharacterMap associated with the input device when mapping keys to characters. Be aware that there may be multiple key input devices active at the same time and each will have its own key character map.

Key codes (numbers)

More key codes

http://developer.android.com/intl/es/reference/android/view/KeyEvent.html

Example

Call1234PowerShell

Call1234

Ejecutar un script en Android mediante ADB a través de PowerShell

Ejecutar un script en Android mediante ADB a través de PowerShell

Seguridad informática con PowerShell

Introducción

  • Confidencialidad

  • Integridad

  • Disponibilidad
  • Autenticación
  • No repudio

Seguridad física

  • Analizar el hardware de los equipos de la empresa

  • Ver dispositivos conectados (móviles, almacenamiento USB, etc.)


Seguridad lógica

  • Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

  • Crear usuarios y grupos (procedimiento de creación)

  • Analizar el software de los equipos de la empresa

  • Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

  • Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios (también se pueden analizar hilos)

  • Ver las actualizaciones instaladas en el sistema

  • Procesos que se están ejecutando

  • Ruta de ejecución de los procesos

  • Procesos y usuarios

  • Procesos y conexiones de red

UDP

TCP

  • Servicios y conexiones de red

UDP

 

TCP

 


Antivirus

  • Analizar

  • Definiciones


Copias de seguridad

  • Realizar y restaurar copias de seguridad


Red

  • Escanear equipos

  • Monitorizar

  • Logs


Criptografía

  • Cifrar y descifrar

Cifrar

Descifrar


Forense

  • Analizar sistema de archivos (rutas, fechas, etc.)

  • Artefactos

  • Crear un fichero de volcado de memoria de un proceso


Pentesting

  • Fuerza bruta

Convert text to Braille

Braille

Obtener el fabricante de los dispositivos de las conexiones inalámbricas que están accesibles (cambios en el servicio IEEE)

El siguiente método (petición al servicio IEEE) ya no funciona

Download CSV list of all current Tor Server exit node IP Addresses