Iron Wolf Security Experts
InicioServicios de CiberseguridadDocumentación técnicaContacto
  • Documentación Técnica
  • Todo sobre un Red Team
    • Qué es un Red Team
    • Red Team VS Test de intrusión
    • Objetivos y Alcance
    • Desarrollo y organización
    • Escenarios y vectores de acceso
    • Equipos y comunicación interna
    • Ventajas y beneficios de un ejercicio de Red Team
  • Técnicas y Ataques
    • Ataques a Directorio Activo
      • Enumeración
        • Enumeración de usuarios Kerberos
      • Kerberos
        • Kerberoasting
        • Password Spraying kerberos
        • AS-REP Roast
        • Constrained delegation
      • Credenciales
        • Dumping Active Directory Hashes - NTDS.dit
  • Cheat Sheet
    • Túneles y conexiones reversas
      • Proxy Socks
      • Chisel
    • PowerShell
      • Encode & decode Base64
      • PortScan
    • Fuerza bruta & Cracking
  • web
    • GraphQL introspección
Powered by GitBook
On this page
  • De binario a base64 con PowerShell
  • De base64 a binario con PowerShell
  1. Cheat Sheet
  2. PowerShell

Encode & decode Base64

De binario a base64 con PowerShell

$EXE_Path = "C:\Users\user\Desktop\mimikatz.exe"
$Base64_Code = [System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes("$EXE_Path"))

$Base64_Code | Set-content ($EXE_Path + ".b64")
Write-Host $EXE_Path + ".b64"

De base64 a binario con PowerShell


$b64 = Get-Content "C:\Users\user\Desktop\mimikatz.exe.b64"

$filename = 'C:\Users\user\Desktop\mimikatz.exe'

[IO.File]::WriteAllBytes($filename, [Convert]::FromBase64String($b64))
PreviousPowerShellNextPortScan

Last updated 2 years ago