Microsoft Log Parser, la gran desconocida…

Log Parser es una herramienta de microsoft muy versátil, algo antigua, pero todavía da guerra,  con ella podremos trabajar con diferentes INPUTS (tipos de entrada) tales como; eventos, xml, texto, registro de windows, capturas con netmon, objetos de active directory, permitiéndonos realizar consultas tipo sql y varios tipos de salida, si queréis obtener más información sobre sus bondades, solo tenéis que visitar la página en TechNet  donde encontraremos un poco de información sobre ella y como descargarla, además también tenéis los foros oficiales de microsoft .

Continuar leyendo “Microsoft Log Parser, la gran desconocida…”

Powershell_> Sustituyendo a curl y wget con PS

Hola a todos, hoy en este post quiero hablaros un poquito, pero muy poquito de Invoke-WebRequest y de sus bondades, un cmdlet muy útil para los sysadmins y auditores de seguridad  ya que nos permitirá desde línea de comandos y desde nuestros scripts el poder tener un sustituto de los famosos curl o wget (en la medida de lo posible) y algunas cositas más. Veamos la Ayuda: get-help Invoke-WebRequest

Continuar leyendo “Powershell_> Sustituyendo a curl y wget con PS”

Empezando con PowerShell >_

Hola a todos:

Para empezar, no os voy a soltar el rollo de que es Powershell, un cmdlet, etc. Ya hay mucha información en internet y con una búsqueda en duckduckgo, Google o bing encontraréis dicha información de forma más que sencilla, ya sabéis que intentamos no repetir trabajo, sobre todo cuando es un tema más que documentado. Lo que vam os a intentar es que aprendamos con ejemplos que nos puedan servir para aprender practicando, al principio evidentemente serán sencillos, pero poco a poco los iremos complicando y dándoles uso dentro del mundo de sistemas, redes, virtualización, forensics, pentesting, etc. Espero que todos incluyendo nosotros aprendamos juntos, con esto os animo a que nos dejéis comentarios, preguntas, que nos cuestionéis, en definitiva, que interactuéis con nosotros.

Continuar leyendo “Empezando con PowerShell >_”