Abbiamo trattato le nozioni di base del linguaggio di scripting, Powershell, per i penetration tester. Abbiamo trattato i comandi di base, lo scripting, l'enumerazione degli obiettivi e abbiamo accettato una bella sfida di cui fa parte TryHackMe Hacking con PowerShell Room.
Ottieni gli appunti di studio COMPTIA Pentest+
Corso sulle tecniche di escalation dei privilegi Windows
Descrizione della sfida
Impara le nozioni di base su PowerShell e PowerShell Scripting
Video in evidenza
Powershell è il linguaggio di scripting di Windows e l'ambiente shell creato utilizzando il framework .NET.
Ciò consente inoltre a Powershell di eseguire funzioni .NET direttamente dalla sua shell. La maggior parte dei comandi Powershell, chiamati cmdlet, sono scritti in .NET. A differenza di altri linguaggi di scripting e ambienti shell, l'output di questi cmdlet sono oggetti, rendendo Powershell in qualche modo orientato agli oggetti.
Ciò significa anche che l'esecuzione dei cmdlet consente di eseguire azioni sull'oggetto di output (il che rende conveniente passare l'output da uno cmdlet ad un altro). Il formato normale di a cmdlet è rappresentato utilizzando Verbo-Sostantivo; per esempio, il cmdlet per elencare i comandi viene chiamato Ottieni comando
I verbi comuni da utilizzare includono:
- Ottenere
- Inizio
- Fermare
- Leggere
- Scrivere
- Nuovo
- Fuori
Per ottenere l'elenco completo dei verbi approvati, visitare Questo collegamento.
Utilizzo di Get-Help
Ottenere aiuto
visualizza informazioni su a cmdlet. Per ottenere assistenza con un comando particolare, esegui quanto segue:
Nome comando Get-Help
Risposte in camera
Qual è il comando Ottenere UN nuovo oggetto?
Qual è la posizione del file "interessante-file.txt"
Specificare il contenuto di questo file
Quanti cmdlet sono installati nel sistema (solo cmdlet, non funzioni e alias)?
Ottenere il MD5 hash del file-interessante.txt
Qual è il comando per ottenere la directory di lavoro corrente?
Esiste il percorso "C:\Users\Administrator\Documents\Passwords" (S/N)?
Quale comando utilizzeresti per effettuare una richiesta a un server web?
Base64 decodifica il file b64.txt su Windows.
Quanti utenti ci sono sulla macchina?
A quale utente locale appartiene questo SID (S-1-5-21-1394777289-3961777894-1791813945-501)?
Per quanti utenti i valori richiesti per la password sono impostati su False?
Quanti gruppi locali esistono?
Quale comando hai utilizzato per ottenere le informazioni sull'indirizzo IP?
Quante porte sono elencate come in ascolto?
Qual è l'indirizzo remoto della porta locale in ascolto sulla porta 445?
Quante patch sono state applicate?
Quando è stata installata la patch con ID KB4023834?
Trova il contenuto di un file di backup.
Cerca tutti i file contenenti API_KEY
Quale comando esegui per elencare tutti i processi in esecuzione?
Qual è il percorso dell'attività pianificata denominata new-sched-task?
Quale file contiene la password?
Qual è la password?
Quali file contengono un collegamento HTTPS?
Quante porte aperte hai trovato tra 130 e 140 (incluse quelle due)?
Videoprocedura dettagliata