Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
      • 📕Metodología OSSTMM
      • 📘MITRE ATT&CK
      • 🔢Proceso de Pentesting
      • 💻Instalación del entorno
        • 💻Instalación de VMWare
        • 💻Virtualizar Kali Linux
        • 🎨Personalización del entorno
        • 🕷️Máquinas Vulnerables
          • 💣Metasploitable 3
          • 🖖VPLE
          • 🟦Windows 11 Developer
      • 📔Organización y Notas
      • 👜Documentación e informes
        • 👜Documentos iniciales
        • 👜Toma de notas y organización
        • 👜Herramientas de documentación
        • 👜Tipos de informes
        • 👜Componentes de un informe
        • 👜Cómo redactar un hallazgo
        • 👜Consejos y trucos en la realización de informes
        • 👜Caso práctico: Informes
        • 👜CPTS Report
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • Modos de Red
  • Recopilación de información
    • 🌐Google Hacking
      • 🌐Google Dorks
    • 💻Enumeración
      • 💻Metodología
      • 💻FTP
      • 💻SMB
      • 💻NFS
      • 💻DNS
      • 💻SMTP
      • 💻IMAP/POP3
      • 💻SNMP
      • 💻MySQL
      • 💻MSSQL
      • 💻Oracle TNS
      • 💻IPMI
      • 💻Protocolos de Administración Remota - Linux
      • 💻Protocolos de Administración Remota - Windows
      • 💻Footprinting Lab - Easy
      • 💻Footprinting Lab - Medium
      • 💻Footprinting Lab - Hard
    • 🔎Recopilación de información
      • 🔎Recopilación Pasiva
        • 🔎Subdominios - Pasiva
        • 🔎Identificar Tecnologías
        • 🔎Infraestructura - Pasiva
        • 🔎Fingerprinting
        • 🦭FOCA
      • 💻Recopilación Activa
        • 💻Reconocimiento automatizado
        • 💻Nmap
        • 💻Nmap Scripting Engine
        • 💻Subdominios - Activa
        • 💻Infraestructura - Activa
        • 💻Virtual Hosts
        • 💻Evasión de IDS
        • 💻Escaneo Avanzado
        • 💻Lab - Recopilación
      • 🧠OSINT
        • 🧠Herramientas Genéricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a Teléfonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • 🕸️Fuzzing
      • 🕸️Gobuster
      • 🕸️Ffuf
      • 🕸️Dirsearch
    • 🕸️Crawling
      • 🕸️Web Crawlers
      • 🕸️Herramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
      • ⚙️Nmap: Análisis
      • ⚙️Nuclei
      • ⚙️OpenVAS
      • ⚙️Nessus
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
      • 🔥Acceso básico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • 💣Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • 💣Lab de explotación
      • 🔎Buscador de exploits
      • 🔑Password Attacks
        • 🔑Cracking de Contraseñas
        • 🔑Bruteforce de Servicios
        • 🔑Login Bruteforce
          • 🔑Ataques de fuerza bruta
          • 🔑Ataques de diccionario
          • 🔑Ataques Híbridos
          • 🔑Bruteforce con Hydra
          • 🔑Autenticación HTTP básica
          • 🔑Formularios de Login
          • 🔑Medusa
        • 🔑Password Mutations
        • 🔑Contraseñas por defecto
        • 🔑Windows Attacks
          • 🔑Atacando a SAM
          • 🔑Atacando a LSASS
          • 🔑Atacando Active Directory
          • 🔑Credential Hunting - Windows
        • 🔑Linux Attacks
          • 🔑Credential Hunting - Linux
          • 🔑Passwd, Shadow y Opasswd
        • 🔑Archivos Protegidos
        • 🔑Archivos Comprimidos
        • 🔑Políticas de Contraseñas
        • 🔑Administradores de Contraseñas
        • 🔑Labs de contraseñas
          • 🔑Lab de contraseñas - Easy
          • 🔑Lab de contraseñas - Medium
          • 🔑Lab de contraseñas - Hard
      • 👾Atacando Servicios Comunes
        • 👾Ataques a FTP
        • 👾Ataques a SMB
        • 👾Ataques a Bases de Datos
        • 👾Ataques a RDP
        • 👾Ataques a DNS
        • 👾Ataques a Emails
        • 👾Labs - Common Services
          • 👾Lab - Easy
          • 👾Lab - Medium
          • 👾Lab - Hard
      • 🔁Pivoting, Tunelling y Port Forwarding
        • 🔁Redes en Pivoting
        • 🔁Port Forwarding
        • 🔁Remote/Reverse Port Forwarding con SSH
        • 🔁Meterpreter Tunneling & Port Forwarding
        • 🔁Pivoting con Socat
        • 🔁SSH para Windows: plink.exe
        • 🔁Pivoting SSH con Sshuttle
        • 🔁Web Server Pivoting con Rpivot
        • 🔁Port Forwarding con Windows Netsh
        • 🔁Túnel DNS con Dnscat2
        • 🔁SOCKS5 Tunneling con Chisel
        • 🔁ICMP Tunneling con SOCKS
        • 🔁RDP y SOCKS Tunneling con SocksOverRDP
        • 🔁Pivoting: Skills Assessment
        • 🔁Port Forwarding dinámico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • 🔄File Transfers
      • 💿Buffer Overflow en Linux
    • 💣Explotación en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validación
        • ⬆️Explotación de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️Prevención en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • 🕸️Ataques Web Modernos
        • 🕸️HTTP Verb Tampering
          • 🕸️Bypass de autenticación
          • 🕸️Bypass de Filtros
          • 🕸️Prevención de HTML Verb Tampering
        • 🕸️IDOR
          • 🕸️Identificación de IDOR
          • 🕸️Enumeración de IDOR
          • 🕸️Bypass de referencias codificadas
          • 🕸️IDOR en APIs Inseguras
          • 🕸️Encadenar vulnerabilidades IDOR
          • 🕸️Prevención de IDOR
        • 🕸️XML External Entity (XXE)
          • 🕸️Local File Disclosure
          • 🕸️Advanced File Disclosure
          • 🕸️Blind Data Exfiltration
          • 🕸️Prevención de XXE
        • 🕸️Ataques Web - Skills Assesment
      • 💣Ataques a Aplicaciones Web
        • 🔎Descubrimiento y enumeración de aplicaciones
        • 💣Ataques a CMS
          • 🔎Wordpress - Enumeración
          • 💣Wordpress - Ataques
          • 🔎Joomla - Enumeración
          • 💣Joomla - Ataques
          • 🔎Drupal - Enumeración
          • 💣Drupal - Ataques
        • 💣Ataques a Servlet Containers
          • 🔎Tomcat - Enumeración
          • 💣Tomcat - Ataques
          • 🔎Jenkins - Enumeración
          • 💣Jenkins - Ataques
        • 💣Ataques a herramientas de monitorización
          • 🔎Splunk - Enumeración
          • 💣Splunk - Ataques
          • 💣PTRG Network Monitor
        • 💣Ataques a aplicaciones varias
          • 💣osTicket
          • 🔎GitLab - Enumeración
          • 💣GitLab - Ataques
          • 💣Tomcat CGI
          • 💣Ataques a CGI - Shellshock
          • 💣Ataques a Aplicaciones de Cliente Pesado
          • 💣Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • 🔎ColdFusion - Enumeración
          • 💣Coldfusion - Ataques
          • 🔎IIS Tilde - Enumeración
          • 💣Asignación masiva de archivos web
          • 💣Ataques a aplicaciones que se conectan a servicios
          • 💣Otras aplicaciones notables
          • 🛡️Hardening de Aplicaciones
        • 💣Labs - Ataques a Aplicaciones
          • 💣Lab - Ataques a Aplicaciones I
          • 💣Lab - Ataques a Aplicaciones II
          • 💣Lab - Ataques a Aplicaciones III
      • 💉SQL Injection
        • 💉SQLMap
          • 💉Introducción a SQLMap
          • 💉SQLMap - HTTP Request
          • 💉SQLMap - Manejo de errores
          • 💉SQLMap - Ajuste del ataque
          • 💉SQLMap - Enumeración Básica
          • 💉SQLMap - Enumeración Avanzada
          • 💉SQLMap - Bypass de protección web
          • 💉SQLMap - Explotación de S.O.
          • 💉SQLMap - Skills Assessment
      • 💉Command Injection
        • 💉Detección
        • 💉Inyectando comandos
        • 💉Otros operadores de inyección
        • 💉Identificación de filtros
        • 💉Bypass de filtros de espacios
        • 💉Bypass de otros caracteres en Blacklist
        • 💉Bypass de comandos en Blacklist
        • 💉Ofuscación de comandos avanzada
        • 💉Herramientas de Ofuscación de comandos
        • 💉Prevención de Command Injection
        • 💉Command Injection - Skills Assesment
      • 📁Local File Inclusion
      • 💿Cross Site Scripting (XSS)
        • 💿XSS Stored
        • 💿XSS Reflected
        • 💿XSS DOM-Based
        • 💿XSS Discovery
        • 💿XSS Payloads
        • 💿Defacing con XSS
        • 💿Phising con XSS
        • 💿Session Hijacking
        • 💿Prevención de XSS
        • 💿XSS - Skills Assessment
      • 💻API Hacking
      • 🔻DDoS Attack
      • 💡Web Proxies
        • 💡Configuración
        • 💡Interceptando solicitudes
        • 💡Interceptar respuestas
        • 💡Modificación automática
        • 💡Solicitudes repetidas
        • 💡Encoding / Decoding
        • 💡Herramientas de Proxy
        • 💡Burp Intruder
        • 💡Zap Fuzzer
        • 💡Burp Scanner
        • 💡Zap Scanner
        • 💡Extensiones
        • 💡Proxy: Skills Assestment
      • 👨‍🍳Cyberchef
    • 💣Explotación en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🤼Ingeniería Social
      • 🔐Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos básicos
        • 🌐Redes Básicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • 📕Diccionarios Custom
      • 📕Username Anarchy
      • 📕Cupp
      • 📕Crunch
      • 📕CeWL
      • 📕DyMerge
  • Post Explotación
    • 💻Post Explotación
      • 👾Meterpreter
      • 🐈Mimikatz
      • 🔐LaZagne
      • 📩Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • 🚪Backdoor en binarios
      • 🦅Covenant
      • ⚔️Koadic
      • 💾Bases de datos
        • 💾MySQL
        • 💾PostgreSQL
      • ⚙️P.E. Avanzada
      • 🧼Borrado de evidencias
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧Enumeración del entorno
        • 🐧Enumeración de servicios y componentes internos
        • 🐧Búsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧Técnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librería de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
          • 📘SeImpersonate y SeAssignPrimaryToken
          • 📘SeDebugPrivilege
          • 📘SeTakeOwnershipPrivilege
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
          • 📘Interacción con usuarios
          • 📘Pillaging
          • 📘Técnicas varias
        • 📘Sistemas Operativos Obsoletos
          • 📘Sistemas operativos heredados
          • 📘Windows Server
          • 📘Windows Desktop
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
          • 📘Escenario 1
          • 📘Escenario 2
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
      • 🛡️Load Balancing Detector
      • 🛡️Evasión de WAFs
      • 🛡️Evasión de Antivirus
      • 🛡️Herramientas de Evasión
  • Active Directory
    • ☁️Active Directory
      • ☁️Enumeración en AD
        • ☁️AD: Enumeración inicial del dominio
        • ☁️AD: Enumeración de controles de seguridad
        • ☁️AD: Enumeración con credenciales: desde Linux
        • 👁️PowerView
        • ☁️AD: Enumeración con credenciales: desde Windows
        • ☁️AD: Enumeración nativa en Windows
      • ☄️Sniffing desde el Foothold
        • ☄️LLMNR/NBT-NS Poisoning - Desde Linux
        • ☄️LLMNR/NBT-NS Poisoning - Desde Windows
      • 🔫Password Spraying
        • 🔫AD: Políticas de contraseñas
        • 🔫AD: Crear lista de usuarios
        • 🔫Password Spraying Interno - Desde Linux
        • 🔫Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • ⚔️Hacking en Kerberos
        • ⚔️Kerberoasting desde Linux
        • ⚔️Kerberoasting desde Windows
        • 🗝️Acceso a Credenciales
        • 🗝️Volcado de LSASS y SAM
        • 🗝️Credenciales cacheadas
        • 🗝️Pass the Hash
        • 🪙Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • 🦸‍♂️ACLs - Access Control Lists
        • 🦸‍♂️ACLs Vulnerables
        • 🦸‍♂️Enumeración de ACLs
        • 🦸‍♂️Tácticas de abuso de ACLs
      • 🔄DCSync
      • ⬆️Acceso Privilegiado
      • ❤️‍🩹Vulnerabilidades en AD
      • ⚙️Malas configuraciones en AD
      • 🤝Relaciones de confianza
        • 🤝Ataque de confianza de dominio - Desde Windows
        • 🤝Ataque de confianza de dominio - Desde Linux
        • 🤝Abuso de confianza entre bosques - Desde Windows
        • 🤝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • 🔐LDAP
        • 🔐Atacando LDAP
      • 🔐NTDS
      • 🔐NTLM/SMB Relay
      • 🩸BloodHound
      • 🛡️Hardening en AD
      • 💻Técnicas adicionales de auditoría en AD
      • 💻AD - Skills Assessment I
      • 💻AD - Skills Assessment II
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
      • 🏛️Escenario y KickOff
      • 🏛️Enterprise Hacking Checklist
      • 🏛️Pruebas externas
        • 🏛️Recopilación de Información Externa
        • 🏛️Enumeración y explotación de servicios
        • 🏛️Enumeración y explotación web
        • 🏛️Acceso inicial
      • 🏛️Pruebas internas
        • 🏛️Persistencia Post-Explotación
        • 🏛️Recopilación de Información Interna
        • 🏛️Explotación y escalada de privilegios
      • 🏛️Movimiento lateral y escalada de privilegios
        • 🏛️Movimiento lateral
        • 🏛️Comprometiendo Active Directory
        • 🏛️Post Explotación en Active Directory
        • 🏛️Cierre del pentesting
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
      • 🔒VPN
      • 🔒Proxy
      • 🔒Red TOR
      • 🔒Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • 💀Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬Introducción
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬Recuperación de Firmware
      • 📻Sub-GHz
        • 📻Lectura de señales
        • 📻Lectura de señales RAW
        • 📻Añadir nuevos controles remotos
        • 📻Frecuencias
      • ♒RFID de 125 kHz
        • ♒Lectura de tarjetas RFID
        • ♒Añadir tarjetas RFID manualmente
        • ♒Escritura de datos en tarjetas T5577
        • ♒Microchips para animales
      • 💳NFC
        • 💳Lectura de tarjetas NFC
        • 💳Extracción de claves con MFKey32
        • 💳Desbloqueo de tarjetas con contraseñas
        • 💳Escritura de datos en Magic Cards
        • 💳Añadir nuevas tarjetas NFC
      • 🔴Infrarrojos
        • 🔴Lectura de señales infrarrojas
        • 🔴Controles remotos universales
      • 👿Bad USB
        • 👿Script básico de Youtube
        • 👿Bruteforce de Pins
        • 👿RatLocker
      • 🎨Custom Firmwares
      • 🛜GPIO y Módulos
        • 🛜Marauder Firmware
        • 🛜Escaneo de Redes Wifi
        • 🛜Wifi Password Cracking
        • 🛜Evil Portal
      • 🔘iButton
        • 🔘Lectura de llaves iButton
        • 🔘Agregar llaves iButton manualmente
        • 🔘Escritura de datos en llaves iButton
  • Writeups
    • 🟢Hack the Box
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟢Analytics
      • 🟢Bizness
      • 🟢Boardlight
      • 🟢Broker
      • 🟢Chemistry
      • 🟢Codify
      • 🟢CozyHosting
      • 🟢Devvortex
      • 🟢GreenHorn
      • 🟢LinkVortex
      • 🟢PermX
    • 🐋Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟢Hedgehog
      • 🟢Library
      • 🟢Move
      • 🟢Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnología de GitBook
En esta página
  • Comandos básicos CMD
  • Comandos del Sistema y Información
  • Archivos y Directorios
  • Comandos de Red
  • Administración de Usuarios y Grupos
  • Permisos y Seguridad
  • Control de Servicios
  • Programación y Scripting
  • Recuperación y Resolución de Problemas
  • Control de Tareas y Programación
  • Otros Comandos Útiles
  • Comandos básicos Powershell
  • Sistema y Administración General
  • Administración de Archivos y Directorios
  • Administración de Usuarios y Grupos
  • Administración de Red
  • Administración de Software
  • Gestión de Discos y Volúmenes
  • Seguridad y Permisos
  • Información del Sistema
  • Automatización y Ejecución de Scripts
  • Estructura de directorios en Windows
  • Living off the land

¿Te fue útil?

  1. Sistemas básicos

Windows

En esta sección veremos algunos comandos básicos para movernos e interactuar con archivos en sistemas Windows.

Comandos básicos CMD

Comandos del Sistema y Información

Comando
Descripción

systeminfo

Muestra información detallada del sistema, como la versión de Windows, memoria, y detalles de hardware.

hostname

Muestra el nombre del host (nombre del equipo).

ver

Muestra la versión de Windows.

tasklist

Lista todos los procesos en ejecución en el sistema.

taskkill

Termina un proceso en ejecución por nombre o ID.

wmic

Accede a la consola de WMIC para realizar consultas detalladas sobre el sistema y el hardware.

chkdsk

Verifica el sistema de archivos y el estado del disco duro, y repara errores.

shutdown

Apaga, reinicia o cierra la sesión en el equipo.

sfc

Escanea y repara archivos del sistema protegidos de Windows.

powercfg

Administra y configura opciones de energía.

driverquery

Lista todos los controladores de dispositivos instalados en el sistema.

Archivos y Directorios

Comando
Descripción

dir

Lista archivos y carpetas en el directorio actual.

cd

Cambia el directorio de trabajo.

mkdir

Crea un nuevo directorio.

rmdir

Elimina un directorio.

type

Leer un archivo o documento. Como cat en Linux

copy

Copia archivos de un lugar a otro.

xcopy

Copia archivos y directorios, incluyendo subdirectorios.

move

Mueve archivos o carpetas a una nueva ubicación.

del

Elimina archivos.

attrib

Muestra o cambia los atributos de archivos, como oculto, solo lectura, etc.

tree

Muestra gráficamente la estructura de carpetas y subcarpetas.

robocopy

Herramienta avanzada para copiar archivos y carpetas, ideal para grandes transferencias.

Comandos de Red

Comando
Descripción

ipconfig

Muestra la configuración de red, incluidas direcciones IP, máscara de subred y puerta de enlace.

ping

Envía paquetes ICMP a una dirección IP para probar la conectividad.

tracert

Traza la ruta que toman los paquetes hasta llegar a un destino.

netstat

Muestra las conexiones de red activas, puertos en escucha, y estadísticas de red.

nslookup

Consulta registros de DNS para resolver nombres de dominio a direcciones IP y viceversa.

arp

Muestra y modifica la tabla de direcciones IP y MAC (tabla ARP).

route

Muestra y manipula la tabla de rutas de red del sistema.

netsh

Herramienta avanzada de configuración de red, usada para gestionar interfaces de red, firewall, y más.

ftp

Inicia una sesión de FTP en un servidor remoto (comando obsoleto).

telnet

Establece una conexión Telnet a otro equipo (si está habilitado).

pathping

Combina ping y tracert para mostrar pérdidas de paquetes en cada salto de red.

Administración de Usuarios y Grupos

Comando
Descripción

net user

Administra cuentas de usuario en el sistema.

net localgroup

Administra grupos locales en el sistema.

whoami

Muestra el nombre del usuario actual y sus privilegios.

runas

Ejecuta un programa como otro usuario, útil para cuentas administrativas.

net accounts

Configura las políticas de cuenta, como el bloqueo de cuentas o las políticas de caducidad de contraseña.

Permisos y Seguridad

Comando
Descripción

icacls

Muestra y modifica listas de control de acceso (ACL) de archivos y carpetas.

cipher

Muestra o altera el cifrado de archivos y carpetas en sistemas NTFS.

secedit

Configura y analiza la seguridad del sistema mediante políticas de seguridad.

gpresult

Muestra el resultado de la aplicación de políticas de grupo para usuarios o sistemas.

auditpol

Muestra y configura las políticas de auditoría en el sistema.

Control de Servicios

Comando
Descripción

sc

Administra servicios (start, stop, query, config, etc.).

net start

Inicia un servicio en el sistema.

net stop

Detiene un servicio en el sistema.

tasklist

Muestra todos los procesos en ejecución y su información asociada.

taskkill

Finaliza un proceso especificado por nombre o ID.

Programación y Scripting

Comando
Descripción

echo

Muestra texto en la pantalla o lo envía a un archivo.

set

Configura variables de entorno o muestra las variables de entorno actuales.

pause

Pausa la ejecución de un script hasta que el usuario presione una tecla.

if

Ejecuta comandos condicionales, útil en scripts de archivos por lotes.

for

Realiza bucles para ejecutar comandos en varios archivos o variables.

goto

Salta a una etiqueta en un script. Usado para controlar el flujo.

call

Llama a otro archivo por lotes desde el script actual.

exit

Finaliza un archivo por lotes o una sesión de CMD.

Recuperación y Resolución de Problemas

Comando
Descripción

bootrec

Herramienta de reparación del sector de arranque, útil para recuperar el inicio de Windows.

diskpart

Utilidad para gestionar discos y particiones.

bcdedit

Edita el almacén de datos de configuración de arranque (BCD).

sfc

Herramienta para reparar archivos de sistema dañados o faltantes.

dism

Herramienta para reparar o preparar imágenes de Windows, útil para corregir problemas de sistema.

chkntfs

Muestra o modifica la comprobación de integridad de los discos en el arranque.

msconfig

Configura las opciones de arranque y servicios (acceso a través de la interfaz gráfica).

Control de Tareas y Programación

Comando
Descripción

schtasks

Administra tareas programadas, permite crear, eliminar y modificar tareas de Windows.

at

Programa comandos y programas para ejecutarse en momentos específicos (obsoleto, reemplazado por schtasks).

time

Muestra o cambia la hora del sistema.

date

Muestra o cambia la fecha del sistema.

Otros Comandos Útiles

Comando
Descripción

assoc

Muestra o cambia las asociaciones de archivos predeterminadas.

cls

Limpia la pantalla de CMD.

fc

Compara el contenido de dos archivos o conjuntos de archivos.

find

Busca cadenas de texto dentro de archivos o resultados de otros comandos.

title

Cambia el título de la ventana de CMD.

color

Cambia el color de la ventana de CMD (texto y fondo).

prompt

Cambia el símbolo del sistema en CMD.

Comandos básicos Powershell

Sistema y Administración General

Cmdlet
Descripción

Get-Process

Muestra todos los procesos que se están ejecutando en el sistema.

Stop-Process

Detiene uno o varios procesos en ejecución.

Start-Process

Inicia un nuevo proceso en el sistema.

Get-Service

Lista todos los servicios disponibles en el sistema.

Start-Service

Inicia un servicio en específico.

Stop-Service

Detiene un servicio en específico.

Restart-Service

Reinicia un servicio en específico.

Get-EventLog

Muestra los registros de eventos del sistema.

New-EventLog

Crea un nuevo registro de eventos en el visor de eventos.

Remove-EventLog

Elimina un registro de eventos existente.

Clear-EventLog

Limpia un registro de eventos específico.

Get-WinEvent

Consulta registros de eventos, más moderno y flexible que Get-EventLog.

Restart-Computer

Reinicia el equipo en el que se ejecuta el cmdlet.

Shutdown-Computer

Apaga el equipo en el que se ejecuta el cmdlet.

Get-ComputerInfo

Proporciona información detallada sobre el sistema.

Administración de Archivos y Directorios

Cmdlet
Descripción

Get-ChildItem

Lista el contenido de un directorio. Equivalente a dir.

Set-Location

Cambia el directorio de trabajo actual. Equivalente a cd.

Get-Location

Muestra el directorio de trabajo actual.

New-Item

Crea un nuevo archivo o directorio.

Remove-Item

Elimina archivos o directorios.

Copy-Item

Copia archivos o directorios de un lugar a otro.

Move-Item

Mueve archivos o directorios.

Rename-Item

Cambia el nombre de archivos o directorios.

Get-Content

Lee el contenido de un archivo.

Set-Content

Escribe o reemplaza el contenido de un archivo.

Add-Content

Agrega contenido a un archivo existente.

Administración de Usuarios y Grupos

Cmdlet
Descripción

Get-LocalUser

Muestra información sobre los usuarios locales del sistema.

New-LocalUser

Crea un nuevo usuario local.

Remove-LocalUser

Elimina un usuario local.

Get-LocalGroup

Muestra información sobre los grupos locales del sistema.

Add-LocalGroupMember

Agrega un usuario o grupo a un grupo local.

Remove-LocalGroupMember

Elimina un miembro de un grupo local.

Get-LocalGroupMember

Lista los miembros de un grupo local.

Administración de Red

Cmdlet
Descripción

Test-Connection

Prueba la conectividad de red, similar a ping.

Get-NetIPAddress

Muestra la configuración de direcciones IP en los adaptadores de red.

New-NetIPAddress

Asigna una nueva dirección IP a un adaptador de red.

Get-NetAdapter

Lista los adaptadores de red y su configuración.

Disable-NetAdapter

Desactiva un adaptador de red.

Enable-NetAdapter

Activa un adaptador de red deshabilitado.

Get-NetRoute

Muestra las rutas configuradas en el sistema.

New-NetRoute

Crea una nueva ruta de red.

Remove-NetRoute

Elimina una ruta de red configurada.

Get-DnsClient

Muestra la configuración del cliente DNS.

Get-NetFirewallRule

Lista las reglas de firewall configuradas en el sistema.

New-NetFirewallRule

Crea una nueva regla de firewall.

Remove-NetFirewallRule

Elimina una regla de firewall existente.

Administración de Software

Cmdlet
Descripción

Get-Package

Muestra todos los paquetes y programas instalados en el sistema.

Install-Package

Instala un paquete desde un repositorio (requiere PowerShellGet).

Uninstall-Package

Desinstala un paquete o programa instalado.

Find-Package

Busca un paquete en repositorios externos.

Update-Package

Actualiza un paquete instalado a la última versión disponible.

Gestión de Discos y Volúmenes

Cmdlet
Descripción

Get-Volume

Lista todos los volúmenes o discos montados en el sistema.

New-Partition

Crea una nueva partición en un disco.

Remove-Partition

Elimina una partición de un disco.

Format-Volume

Formatea un volumen con el sistema de archivos especificado.

Get-Disk

Lista todos los discos físicos disponibles en el sistema.

Initialize-Disk

Inicializa un disco físico para su uso en el sistema.

Set-Partition

Configura una partición específica en un disco.

Seguridad y Permisos

Cmdlet
Descripción

Get-ExecutionPolicy

Muestra la política de ejecución de scripts actual.

Set-ExecutionPolicy

Cambia la política de ejecución de scripts en el sistema.

Get-Acl

Muestra la lista de control de acceso (ACL) de un archivo o directorio.

Set-Acl

Modifica la ACL de un archivo o directorio.

New-PSDrive

Crea una unidad de PowerShell virtual, útil para establecer permisos específicos.

Remove-PSDrive

Elimina una unidad de PowerShell virtual.

Información del Sistema

Cmdlet
Descripción

Get-ComputerInfo

Proporciona información detallada sobre el sistema, incluyendo el sistema operativo, procesador, y más.

Get-WmiObject

Permite consultar información de WMI, como el hardware y la configuración de Windows.

Get-Date

Muestra la fecha y hora actuales del sistema.

Set-Date

Cambia la fecha y hora del sistema.

Get-TimeZone

Muestra la zona horaria configurada en el sistema.

Set-TimeZone

Cambia la zona horaria del sistema.

Automatización y Ejecución de Scripts

Cmdlet
Descripción

Invoke-Command

Ejecuta un comando o script de PowerShell en un equipo local o remoto.

Invoke-Expression

Evalúa o ejecuta un comando que se pasa como una cadena.

Start-Job

Inicia un trabajo en segundo plano para ejecutar un comando de forma asincrónica.

Wait-Job

Espera a que uno o varios trabajos en segundo plano se completen.

Stop-Job

Detiene uno o varios trabajos en segundo plano.

Receive-Job

Obtiene los resultados de un trabajo en segundo plano.

Estructura de directorios en Windows

Directorio
Descripción

C:\

Directorio raíz de Windows, donde se encuentran los principales archivos y carpetas del sistema.

C:\Windows

Contiene los archivos esenciales del sistema operativo Windows, incluyendo el núcleo y configuraciones.

C:\Program Files

Almacena programas instalados en el sistema, generalmente para aplicaciones de 64 bits.

C:\Program Files (x86)

Almacena aplicaciones de 32 bits en sistemas operativos de 64 bits.

C:\Users

Directorio que contiene las carpetas de usuario, documentos y configuraciones individuales.

C:\Users\Public

Carpeta accesible por todos los usuarios del sistema, usada para compartir archivos.

C:\ProgramData

Archivos y configuraciones de aplicaciones compartidas entre todos los usuarios del sistema.

C:\Temp

Archivos temporales utilizados por aplicaciones y el sistema; puede limpiarse periódicamente.

C:\System32

Subcarpeta de C:\Windows que contiene archivos críticos del sistema y comandos ejecutables.

C:\Windows\System32\drivers

Almacena controladores de dispositivos necesarios para el hardware del sistema.

C:\Windows\Logs

Carpeta que almacena registros de eventos del sistema y de las aplicaciones.

C:\Windows\Temp

Carpeta temporal de Windows para archivos que el sistema o aplicaciones necesitan almacenar temporalmente.

C:\Recycle Bin

Almacena los archivos eliminados temporalmente por los usuarios, permitiendo su recuperación.

C:\Windows\WinSxS

Almacena varias versiones de archivos de sistema para asegurar compatibilidad con aplicaciones antiguas.

C:\Windows\Fonts

Almacena todas las fuentes instaladas en el sistema.

C:\Windows\assembly

Contiene los ensamblados del .NET Framework necesarios para ejecutar aplicaciones en .NET.

Living off the land

Supongamos que nuestro cliente nos ha pedido que probemos su entorno de Active Directory desde un host administrado sin acceso a Internet, y todos los esfuerzos para cargar herramientas en él han fallado. Nuestro cliente quiere ver qué tipos de enumeración son posibles, por lo que tendremos que recurrir a técnicas conocidas cómo "living off the land" o solo usar herramientas y comandos nativos de Windows/Active Directory. Este también puede ser un enfoque más sigiloso y es posible que no cree tantas entradas de registro y alertas como la incorporación de herramientas a la red en las secciones anteriores.

AnteriorLinuxSiguientePuertos y comprobaciones

Última actualización hace 6 meses

¿Te fue útil?

☁️AD: Enumeración nativa en Windows
🪟
Page cover image