Es cierto que Powershell sigue siendo uno de los grandes desconocidos en el mundo de la informática. Esto es un hecho extraño ya que está con nosotros desde Windows Vista, incluyendo la versión 1.0 de la línea de comandos que era compatible con Windows XP. Al principio se apostó a que sería un compañero ideal para la gente de sistemas, con la que se podría desplegar y acceder a todos los recursos y aplicaciones Microsoft. Por ejemplo, se implementaron módulos de Active Directory, para IIS, para Sharepoint, Hyper-V, etc. Todo los componentes de Microsoft pueden ser gestionados y administrados desde esta potente línea de comandos.
¿Qué falla? ¿Por qué se sigue desconociendo? Es un gran misterio, ya que Microsoft si que la potenció y sigue haciéndolo. A día de hoy, una de las tareas de un test de intrusión como es la post-explotación puede ser llevada a cabo con Powershell. Gracias a que disponemos de cmdlets y código para administrar y acceder a todos los recursos de las máquinas Windows podemos aprovecharlo a favor del pentesting.
En estos 4 artículos podéis leer más sobre cómo empezar a dar vueltas a Powershell a favor del pentesting:
- http://www.elladodelmal.com/2015/04/psbot-dame-powershell-y-movere-el-mundo.html
- http://www.elladodelmal.com/2015/04/psbot-dame-powershell-y-movere-el-mundo_21.html
- http://www.flu-project.com/2016/02/powershell-empire-bypasses-inyecciones.html
- http://www.flu-project.com/2016/02/powershell-empire-la-post-explotacion.html
Os dejo una charla sobre Powershell y la post-explotación a través de la implementación de un bot con el que se pueden ejecutar acciones muy interesantes con código Powershell.