d4redevil
  • whoami
  • Active Directory
    • Enumeración
    • PowerShell para gestionar Active Directory
    • PowerView & SharpView
    • Ataques a Kerberos
    • Ataque de contraseñas
    • SMB Relay
    • Token Impersonation
    • Golden Ticket
    • LLMNR Poisoning
    • Mimikatz
    • Grupos privilegiados
    • LAPS
  • Linux
    • Enumeración
    • Escalación de privilegios
    • Transferencia de Archivos
  • Windows
    • Enumeración
    • Escalación de privilegios
      • SeImporsonate
      • SeDebugPrivilege
      • SeTakeOwnershipPrivilege
      • Backup Operators
      • DnsAdmins
    • Transferencia de Archivos
  • Scripting
    • Powershell
      • Introducción
      • Cmdlet
      • Alias
      • Comentarios
      • Comandos utiles
      • Variables
      • Tuberías (Pipes)
      • Operaciones
      • Estructuras Condicionales
  • OWASP TOP 10 y Vulnerabilidades Web
    • Inyecciones SQL
      • ¿Qué son las Inyecciones SQL?
      • Laboratorio
      • Inyecciones SQL basada en Uniones
      • Inyecciones SQL basadas en booleanos
      • Inyecciones SQL basadas en tiempo
  • Writeups
    • Hack The Box
      • Linux
        • 🟢Easy
        • 🟡Medium
          • Zipping
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
          • Devel
          • Grandpa
          • Granny
          • Jerry
          • Optimum
          • Legacy
          • Active
          • Sauna
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
    • The Hackers Labs
      • Linux
        • 🟢Principiante
          • Papaya
          • Can You Hack Me?
        • 🟡Avanzado
          • Runners
          • El Candidato
          • El Cliente
        • 🔴Profesional
        • ⚫Experto
          • ⚫Thlcppt_v16
      • Windows
        • 🟢Principiante
          • Cocido Andaluz
          • Ensalá Papas
        • 🟡Avanzado
        • 🔴Profesional
          • BlackGold
        • ⚫Experto
    • Dockerlabs
      • 🔵Muy fácil
      • 🟡Fácil
      • 🟠Medio
        • Database
      • 🔴Difícil
    • VulnHub
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
    • HackMyVM
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
  • Servicios Comunes
    • TCP
    • UDP
    • FTP (21)
    • SMB (445)
    • MySQL (3306)
    • MSSQL (1433)
  • Cheatsheet
    • Reconocimiento
    • Enumeración
    • Enumeración Web
    • Enumeración de CMS
    • Fuerza Bruta
    • Pivoting
    • Msfvenom
    • Utilidades
    • Fuerza bruta
    • Transferencia de Archivos
  • Contenedores
    • Docker
Con tecnología de GitBook
En esta página
  1. Scripting
  2. Powershell

Introducción

AnteriorPowershellSiguienteCmdlet

Última actualización hace 5 meses

¡Hola, hacker! Bienvenid@ a esta serie de artículos donde exploraremos el shell y lenguaje de scripting PowerShell, una herramienta imprescindible para cualquier profesional de TI y entusiasta de la ciberseguridad.

En el mundo de la administración de sistemas, la automatización de tareas y la seguridad informática, aprender PowerShell se ha convertido en una habilidad esencial para cualquier profesional de TI. PowerShell es una poderosa herramienta de línea de comandos y lenguaje de scripting que no solo permite realizar tareas complejas de manera más eficiente, como la administración de servidores o la automatización de procesos repetitivos, sino que también es un recurso clave en el ámbito del pentesting y la ciberseguridad.

En el contexto de la ciberseguridad, PowerShell es invaluable para realizar auditorías, identificar vulnerabilidades y ejecutar un pentest. Su capacidad para interactuar directamente con el sistema operativo, acceder a configuraciones, manipular datos y ejecutar comandos avanzados lo convierte en una herramienta ideal tanto para administradores de sistemas que buscan fortalecer sus defensas como para expertos en seguridad que necesitan evaluar la resistencia de un entorno ante posibles ataques. De hecho, PowerShell es ampliamente utilizado en simulaciones de ataques (red teaming), ya que ofrece un acceso profundo a los sistemas Windows, facilitando tareas como la enumeración de usuarios, la extracción de información sensible y la ejecución de scripts avanzados.

En esta serie de artículos, exploraremos en detalle las distintas funcionalidades de PowerShell, comenzando desde lo más básico para que puedas familiarizarte con sus comandos y conceptos fundamentales. Mi intención es compartir lo que aprendo a medida que profundizo en el tema, con el objetivo de que podamos aprender juntos. A través de ejemplos prácticos, te guiaré paso a paso para que comprendas de manera clara y aplicable cada concepto.

Espero que disfrutes de esta serie de artículos y que la información aquí presentada te sea de utilidad.

¡Happy Hacking!