Todo sobre Cmdlets y Módulos en PowerShell
📌 Introducción
👉 Los cmdlets y módulos son la base de PowerShell.
👉 Permiten extender sus funcionalidades, instalar herramientas y automatizar tareas.
👉 Son clave tanto para administradores de sistemas 🖥️ como para pentesters 🕵️♂️.
⚡ Cmdlets
-
🔹 Definición: "Un comando de una sola función que manipula objetos en PowerShell".
-
🧩 Estructura: Verbo-Sustantivo →
Test-WSMan-
Verbo ➡️
Test -
Sustantivo ➡️
Wsman
-
-
⚙️ Se escriben en C# u otros lenguajes, no en PowerShell.
-
🔍 Para verlos:
Get-Command -
📖 Para ayuda:
Get-Help -
🛠️ Para ver propiedades y métodos:
Get-Member
📦 Módulos de PowerShell
-
📘 Conjunto estructurado de:
-
Cmdlets 🛠️
-
Funciones 🔧
-
Scripts 📜
-
Ensamblados ⚙️
-
Archivos de ayuda ❓
-
-
📂 Ejemplo: PowerSploit (colección de módulos para pentesting 🕵️♀️).
-
✨ Permiten reutilizar código y compartir herramientas.
🗂️ Archivos importantes
-
.psd1(manifiesto 📑)-
Versión 🔢
-
Autor ✍️
-
Copyright ⚖️
-
Compatibilidad 🖥️
-
Módulos incluidos 📦
-
-
.psm1(código 🖋️)- Contiene la lógica real del módulo.
🔄 Uso de módulos
-
📌 Ver módulos cargados →
Get-Module -
📌 Ver disponibles →
Get-Module -ListAvailable -
📌 Importar uno →
Import-Module
💡 Ejemplo:
Import-Module .\PowerSploit.psd1
🔒 Política de ejecución
-
🚫 Puede bloquear scripts y módulos por seguridad.
-
Ver estado actual:
Get-ExecutionPolicy -
Cambiar:
Set-ExecutionPolicy -
🛡️ Recomendación: usar
-Scope Processpara cambios temporales.
🔍 Ver cmdlets y funciones de un módulo
Get-Command -Module PowerSploit
👉 Esto lista todos los alias, cmdlets y funciones incluidas.
🌐 PowerShell Gallery
-
📦 Repositorio oficial de Microsoft + comunidad.
-
🛠️ Administrado con el módulo
PowerShellGet. -
Funciones útiles:
-
🔎
Find-Module→ Buscar módulos -
⬇️
Install-Module→ Instalar -
📤
Publish-Module→ Publicar
-
Ejemplo ⬇️
Find-Module -Name AdminToolbox | Install-Module
🛠️ Herramientas destacadas
-
🧰 AdminToolbox → Administración de AD, Exchange, virtualización.
-
🏢 ActiveDirectory → Gestión de usuarios, grupos y permisos.
-
🕵️ Empire Framework → Situational awareness y post-explotación.
-
🎭 Inveigh → Ataques Man-in-the-Middle.
-
🕸️ BloodHound / SharpHound → Mapear entornos de Active Directory.