Abbiamo trattato le nozioni di base del linguaggio di scripting, Powershell, per i penetration tester. Abbiamo trattato i comandi di base, lo scripting, l'enumerazione degli obiettivi e abbiamo accettato una bella sfida di cui fa parte TryHackMe Hacking con PowerShell Room.

Ottieni gli appunti di studio COMPTIA Pentest+

Corso sulle tecniche di escalation dei privilegi Windows

Descrizione della sfida

Impara le nozioni di base su PowerShell e PowerShell Scripting

Video in evidenza

Powershell è il linguaggio di scripting di Windows e l'ambiente shell creato utilizzando il framework .NET.

Ciò consente inoltre a Powershell di eseguire funzioni .NET direttamente dalla sua shell. La maggior parte dei comandi Powershell, chiamati cmdlet, sono scritti in .NET. A differenza di altri linguaggi di scripting e ambienti shell, l'output di questi cmdlet sono oggetti, rendendo Powershell in qualche modo orientato agli oggetti.

Ciò significa anche che l'esecuzione dei cmdlet consente di eseguire azioni sull'oggetto di output (il che rende conveniente passare l'output da uno cmdlet ad un altro). Il formato normale di a cmdlet è rappresentato utilizzando Verbo-Sostantivo; per esempio, il cmdlet per elencare i comandi viene chiamato Ottieni comando

I verbi comuni da utilizzare includono:

 

  • Ottenere
  • Inizio
  • Fermare
  • Leggere
  • Scrivere
  • Nuovo
  • Fuori

Per ottenere l'elenco completo dei verbi approvati, visitare Questo collegamento.

Utilizzo di Get-Help

Ottenere aiuto visualizza informazioni su a cmdlet. Per ottenere assistenza con un comando particolare, esegui quanto segue:

Nome comando Get-Help

Risposte in camera

Qual è il comando Ottenere UN nuovo oggetto?

Qual è la posizione del file "interessante-file.txt"

Specificare il contenuto di questo file

Quanti cmdlet sono installati nel sistema (solo cmdlet, non funzioni e alias)?

Ottenere il MD5 hash del file-interessante.txt

Qual è il comando per ottenere la directory di lavoro corrente?

Esiste il percorso "C:\Users\Administrator\Documents\Passwords" (S/N)?

Quale comando utilizzeresti per effettuare una richiesta a un server web?

Base64 decodifica il file b64.txt su Windows.

Quanti utenti ci sono sulla macchina?

A quale utente locale appartiene questo SID (S-1-5-21-1394777289-3961777894-1791813945-501)?

Per quanti utenti i valori richiesti per la password sono impostati su False?

Quanti gruppi locali esistono?

Quale comando hai utilizzato per ottenere le informazioni sull'indirizzo IP?

Quante porte sono elencate come in ascolto?

Qual è l'indirizzo remoto della porta locale in ascolto sulla porta 445?

Quante patch sono state applicate?

Quando è stata installata la patch con ID KB4023834?

Trova il contenuto di un file di backup.

Cerca tutti i file contenenti API_KEY

Quale comando esegui per elencare tutti i processi in esecuzione?

Qual è il percorso dell'attività pianificata denominata new-sched-task?

Chi è il proprietario del C:\

Quale file contiene la password?

Qual è la password?

Quali file contengono un collegamento HTTPS?

Quante porte aperte hai trovato tra 130 e 140 (incluse quelle due)?

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli