• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.
• List of all installed applications on a Windows device;
• Get all installed KB numbers from Windows Update;
• Find Admin Shares on my computer;
• Find Scheduled tasks that are running;
• Find files;
• Find the Last Bootup Time;
• Free Disk space information;
• Find out how big a folder is;
• Active Directory Bulk Add Users;
• Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
• Monitor a folder for changes and send an email notification whenever a new file is created;
• Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
• Monitor a website for availability and send an email notification whenever it goes down;
• Find all the processes that are using a specific port;
• Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.
#Powershell #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.
• List of all installed applications on a Windows device;
• Get all installed KB numbers from Windows Update;
• Find Admin Shares on my computer;
• Find Scheduled tasks that are running;
• Find files;
• Find the Last Bootup Time;
• Free Disk space information;
• Find out how big a folder is;
• Active Directory Bulk Add Users;
• Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
• Monitor a folder for changes and send an email notification whenever a new file is created;
• Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
• Monitor a website for availability and send an email notification whenever it goes down;
• Find all the processes that are using a specific port;
• Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.
#Powershell #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
• Рекомендация и учебная площадка;
• Установка и обновление PowerShell;
• Знакомство с оболочкой, настройка и навигация;
• Новые возможности и приятные мелочи;
• Справочная система ч.1;
• Справочная система ч.2;
• PowerShell ISE – это путь мастера;
• Адрес курсора, поставщики дисков и вывод информации;
• Манипуляция над объектами и билдер сценариев;
• Маски или как фильтровать запрос в PowerShell;
• Конвейер – тёмная сторона.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4🤯4🤓1
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5
• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥1
• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Введение в Windows PowerShell 5;
• Инструменты Windows PowerShell 5;
• Команды и командлеты;
• Получение справки;
• Основы синтаксиса;
• Кавычки, экранирование и комментарии;
• Дополнительные сведения о синтаксисе;
• Конвейерная обработка;
• Форматирование вывода;
• Типы данных;
• Строки;
• Числа;
• Словари и хеш-таблицы;
• Массивы и последовательности;
• Литеральные типы;
• Конвертация типов;
• Арифметические операторы;
• Операторы присваивания;
• Операторы сравнения;
• Операторы сравнения и коллекции;
• Операторы сравнения шаблона;
• Регулярные выражения;
• Операторы управления текстом;
• Логические и побитовые операторы;
• Методы Where() и ForEach();
• Операторы для работы с типами;
• Унарные операторы;
• Операторы группировки и подвыражения;
• Операторы массивов;
• Многомерные массивы;
• Операторы вызова свойств;
• Операторы вызова методов;
• Оператор форматирования;
• Операторы перенаправления;
• Переменные;
• Синтаксис имен переменных;
• Командлеты для работы c переменными;
• Сплаттинг переменных;
• Условное выражение (if);
• Циклы while и do;
• Цикл for;
• Цикл foreach;
• Выражения break и continue;
• Выражение switch;
• Сложные сравнения внутри switch.
#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Расширенные возможности выражения switch;
• Командлет ForEach-Object;
• Командлет Where-Object;
• Основы функций;
• Параметры функций;
• Настройка параметров функций;
• Переключатели функций;
• Получение значений из функций;
• Использование функций в конвейере;
• Определение функций в сессии;
• Область действия переменных в функциях;
• Скрипты;
• Передача аргументов скриптам;
• Выход из скриптов;
• Область действия переменных в скриптах;
• Управление скриптами;
• Продвинутые функции и скрипты;
• Атрибут CmdletBinding в функциях и скриптах;
• Атрибут OutputType в функциях и скриптах;
• Атрибуты параметров в функциях и скриптах;
• Псевдонимы параметров в функциях и скриптах;
• Проверка параметров в функциях и скриптах;
• Динамические параметры в функциях и скриптах;
• Значение параметров по умолчанию;
• Документирование функций и скриптов;
• Основы модулей;
• Работа с модулями;
• Создание модулей скриптов.
#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤🔥4🔥1🌚1
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files.
#AD #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍4
• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
✍17👍6
• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Введение в Windows PowerShell 5;
• Инструменты Windows PowerShell 5;
• Команды и командлеты;
• Получение справки;
• Основы синтаксиса;
• Кавычки, экранирование и комментарии;
• Дополнительные сведения о синтаксисе;
• Конвейерная обработка;
• Форматирование вывода;
• Типы данных;
• Строки;
• Числа;
• Словари и хеш-таблицы;
• Массивы и последовательности;
• Литеральные типы;
• Конвертация типов;
• Арифметические операторы;
• Операторы присваивания;
• Операторы сравнения;
• Операторы сравнения и коллекции;
• Операторы сравнения шаблона;
• Регулярные выражения;
• Операторы управления текстом;
• Логические и побитовые операторы;
• Методы Where() и ForEach();
• Операторы для работы с типами;
• Унарные операторы;
• Операторы группировки и подвыражения;
• Операторы массивов;
• Многомерные массивы;
• Операторы вызова свойств;
• Операторы вызова методов;
• Оператор форматирования;
• Операторы перенаправления;
• Переменные;
• Синтаксис имен переменных;
• Командлеты для работы c переменными;
• Сплаттинг переменных;
• Условное выражение (if);
• Циклы while и do;
• Цикл for;
• Цикл foreach;
• Выражения break и continue;
• Выражение switch;
• Сложные сравнения внутри switch.
#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍4
• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Расширенные возможности выражения switch;
• Командлет ForEach-Object;
• Командлет Where-Object;
• Основы функций;
• Параметры функций;
• Настройка параметров функций;
• Переключатели функций;
• Получение значений из функций;
• Использование функций в конвейере;
• Определение функций в сессии;
• Область действия переменных в функциях;
• Скрипты;
• Передача аргументов скриптам;
• Выход из скриптов;
• Область действия переменных в скриптах;
• Управление скриптами;
• Продвинутые функции и скрипты;
• Атрибут CmdletBinding в функциях и скриптах;
• Атрибут OutputType в функциях и скриптах;
• Атрибуты параметров в функциях и скриптах;
• Псевдонимы параметров в функциях и скриптах;
• Проверка параметров в функциях и скриптах;
• Динамические параметры в функциях и скриптах;
• Значение параметров по умолчанию;
• Документирование функций и скриптов;
• Основы модулей;
• Работа с модулями;
• Создание модулей скриптов.
#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Lifailon/PS-Commands: 📚 Large base of PowerShell notes in ru language (Сheat Sheet & Documentation).
📚 Large base of PowerShell notes in ru language (Сheat Sheet & Documentation). - Lifailon/PS-Commands
⚡12👍10❤2
• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:
- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).
#CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.
Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.
Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.
Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.
Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.
Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
✍19👍6🤣1
• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:
- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4⚡4🔥1
• В продолжении к вчерашней публикации поделюсь с Вами полезными командами, которые будут полезны пентестерам и специалистам в области информационной безопасности:
+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤6
• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.
• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:
- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.
• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:
- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.
• Дополнительно:
- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.
#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11⚡2❤1
• В базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему остаются в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Благодаря обфускации! Даже скрипт на PowerShell можно спрятать от любопытных глаз антивируса.
• Этот репозиторий содержит тонну полезных техник, примеров и теории на тему ручной обфускации скриптов PowerShell. Ну и что самое главное, содержимое этого репо является результатом проб и ошибок автора, который имеет огромный опыт в проведении тестов на проникновение.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11⚡3❤1