* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
wmic useraccount list /format:list #Displays information about all local accounts and any domain accounts that have logged into the device
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user GET ds_samaccountname #Get all users
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user where "ds_samaccountname='user_name'" GET # Get info of 1 users
wmic sysaccount list /format:list #Dumps information about any system accounts that are being used as service accounts.
# Groups
net group /domain #List of domain groups
net localgroup administrators /domain #List uses that belongs to the administrators group inside the domain (the group "Domain Admins" is included here)
net group "Domain Admins" /domain #List users with domain admin privileges
net group "domain computers" /domain #List of PCs connected to the domain
net group "Domain Controllers" /domain #List PC accounts of domains controllers
wmic group list /format:list # Information about all local groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname #Get all groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group where "ds_samaccountname='Domain Admins'" Get ds_member /Value #Members of the group
wmic path win32_groupuser where (groupcomponent="win32_group.name="domain admins",domain="DOMAIN_NAME"") #Members of the group
# Computers
dsquery computer #Get all computers
net view /domain #Lis of PCs of the domain
nltest /dclist:<DOMAIN>#List domain controllers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname #All computers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_dnshostname #All computers
Un firewall es un software o hardware que se utiliza para controlar el tráfico de red entrante y saliente. Su objetivo es proteger la red de posibles amenazas externas, como ataques de hackers o malware. Los firewalls pueden ser configurados para permitir o bloquear ciertos tipos de tráfico de red, y pueden ser personalizados para satisfacer las necesidades específicas de una organización. Es importante tener un firewall configurado adecuadamente para garantizar la seguridad de la red.
El Protocolo Simple de Administración de Red (SNMP, por sus siglas en inglés) es un protocolo de red utilizado para administrar y supervisar dispositivos de red. SNMP permite a los administradores de red monitorear el rendimiento de los dispositivos de red, detectar y solucionar problemas de red y configurar dispositivos de red de forma remota. Los dispositivos de red que admiten SNMP tienen un agente SNMP que recopila información sobre el dispositivo y la envía a un servidor SNMP para su análisis.
CertReq.exe es una herramienta de línea de comandos que se utiliza para solicitar y emitir certificados digitales. Esta herramienta se utiliza comúnmente en entornos de Windows para automatizar el proceso de solicitud y emisión de certificados.
Certutil.exe es una herramienta de línea de comandos que se utiliza para administrar certificados en sistemas operativos Windows. Puede ser utilizado para instalar, eliminar y administrar certificados y listas de revocación de certificados (CRL). También puede ser utilizado para codificar y decodificar archivos y para verificar la firma digital de archivos. Certutil.exe es una herramienta útil para los pentesters que buscan obtener información sobre los certificados instalados en un sistema y para manipularlos para llevar a cabo ataques.
Esentutl.exe es una herramienta de línea de comandos que se utiliza para realizar tareas de mantenimiento y recuperación en bases de datos de Microsoft Jet (.mdb) y bases de datos de almacenamiento de Windows (.edb). Algunas de las tareas que se pueden realizar con esta herramienta incluyen la reparación de bases de datos corruptas, la compresión de bases de datos y la eliminación de bases de datos no utilizadas. Es una herramienta útil para los pentesters que trabajan en entornos de Windows, ya que puede ayudar a identificar y solucionar problemas relacionados con las bases de datos.
`Expand.exe` es una herramienta de línea de comandos de Windows que se utiliza para descomprimir archivos comprimidos en formato .cab. Puede ser útil para los pentesters ya que algunos archivos .cab pueden contener información sensible o archivos maliciosos que pueden ser explotados. La sintaxis básica de `Expand.exe` es la siguiente:
-`<archivo.cab>` es el archivo .cab que se desea descomprimir.
-`-r` es una opción opcional que indica que se deben descomprimir todos los archivos y subdirectorios del archivo .cab.
-`-d <ruta>` es una opción opcional que indica la ruta donde se deben descomprimir los archivos. Si no se especifica, los archivos se descomprimirán en el directorio actual.
`Extrac32.exe` es una herramienta de línea de comandos en Windows que se utiliza para extraer archivos de un archivo comprimido. Es similar a la herramienta `expand.exe`, pero `Extrac32.exe` es capaz de manejar archivos comprimidos en formato CAB. Para utilizar `Extrac32.exe`, simplemente abra una ventana de línea de comandos y escriba el comando seguido del nombre del archivo comprimido y la ubicación donde desea extraer los archivos.
`findstr` es una herramienta de línea de comandos que se utiliza para buscar cadenas de texto en archivos. Es muy útil para buscar información en archivos de registro, archivos de configuración y otros archivos de texto.
`ftp.exe` es una herramienta de línea de comandos que se utiliza para transferir archivos entre sistemas a través del protocolo FTP (File Transfer Protocol). Es una herramienta muy útil para los pentesters, ya que les permite transferir archivos desde y hacia un sistema comprometido.
Hh.exe es un ejecutable de Windows que se utiliza para mostrar archivos de ayuda HTML. Puede ser utilizado por los atacantes para ejecutar comandos arbitrarios en un sistema comprometido. Es importante tener en cuenta que hh.exe no es un archivo malicioso en sí mismo, sino que es una herramienta legítima que puede ser utilizada de manera malintencionada.
El archivo ieexec.exe es un ejecutable de Windows que se utiliza para ejecutar comandos de Internet Explorer desde la línea de comandos. Este archivo se encuentra en la carpeta System32 de Windows y se utiliza principalmente para automatizar tareas en Internet Explorer.
## Sintaxis
La sintaxis básica para utilizar ieexec.exe es la siguiente:
```
ieexec.exe "comando"
```
Donde "comando" es el comando que se desea ejecutar en Internet Explorer.
### Cerrar todas las ventanas de Internet Explorer
```
ieexec.exe "taskkill /f /im iexplore.exe"
```
## Consideraciones de seguridad
El uso de ieexec.exe puede ser peligroso si se utiliza de manera malintencionada. Los atacantes pueden utilizar este archivo para ejecutar comandos maliciosos en un sistema comprometido. Por lo tanto, se recomienda restringir el acceso a ieexec.exe y monitorear su uso en entornos corporativos.
`Makecab.exe` es una herramienta de línea de comandos que se utiliza para comprimir uno o varios archivos en un archivo `.cab`. Este archivo comprimido puede ser útil para transferir archivos a través de la red o para ahorrar espacio en disco.
`MpCmdRun.exe` es una herramienta de línea de comandos que se utiliza para administrar y actualizar Windows Defender. Con esta herramienta, los pentesters pueden realizar análisis de seguridad en el sistema y verificar si hay algún malware presente. Algunos de los comandos útiles que se pueden utilizar con `MpCmdRun.exe` son:
`Replace.exe` es una herramienta de línea de comandos que se utiliza para reemplazar archivos. Es útil para reemplazar archivos que están en uso y no se pueden eliminar o reemplazar de otra manera.
`squirrel.exe` es una herramienta de línea de comandos que se utiliza para instalar y actualizar aplicaciones de Windows. Es comúnmente utilizado en aplicaciones de escritorio y en aplicaciones de Windows alojadas en la nube.
La herramienta se utiliza para descargar y actualizar paquetes de aplicaciones, y también se encarga de la instalación y desinstalación de aplicaciones. Squirrel.exe es compatible con varios formatos de paquetes, incluyendo `.nupkg`, `.zip` y `.tar.gz`.
Squirrel.exe también se utiliza en aplicaciones de Windows que se ejecutan en contenedores Docker. En este caso, se utiliza para instalar y actualizar aplicaciones dentro del contenedor.
Los pentesters pueden utilizar Squirrel.exe para buscar vulnerabilidades en aplicaciones de Windows que utilizan esta herramienta para la instalación y actualización de aplicaciones.
`update.exe` es un archivo ejecutable que se utiliza para actualizar software en sistemas Windows. Este archivo se encuentra comúnmente en la carpeta `C:\Windows\System32` y se ejecuta automáticamente cuando se inicia el sistema.
Sin embargo, `update.exe` también puede ser utilizado por atacantes para ejecutar malware en un sistema comprometido. Por lo tanto, es importante verificar la ubicación y el hash del archivo `update.exe` para asegurarse de que no ha sido modificado.
Además, es recomendable bloquear el acceso a `update.exe` desde la red utilizando un firewall para evitar posibles ataques de malware que intenten descargar archivos maliciosos a través de este archivo.
En resumen, `update.exe` es una herramienta útil para mantener actualizado el software en sistemas Windows, pero también puede ser utilizada por atacantes para ejecutar malware. Por lo tanto, es importante tomar medidas de seguridad para protegerse contra posibles ataques.
`wsl.exe` es una herramienta de línea de comandos que permite interactuar con el Subsistema de Windows para Linux (WSL). Con `wsl.exe`, los usuarios pueden ejecutar comandos de Linux directamente desde la línea de comandos de Windows. Esto es útil para aquellos que necesitan acceder a herramientas de Linux mientras trabajan en un entorno de Windows.
_**for /f tokens**_ \_\*\*\_técnica: Esto nos permite ejecutar comandos, obtener las primeras X palabras de cada línea y enviarlas a través de DNS a nuestro servidor.
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén la [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en****Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).