Introducción a PowerUp
PowerUp.ps1
es una herramienta de script escrita en PowerShell que forma parte del conjunto de herramientas PowerSploit, una colección de módulos de PowerShell diseñados para ayudar a los pentesters durante las fases de post-explotación y evaluación de seguridad en entornos Windows.
La finalidad de PowerUp.ps1
es automatizar el proceso de evaluación de la configuración de seguridad y buscar posibles vectores de elevación de privilegios en sistemas Windows. Es una herramienta ampliamente utilizada en el ámbito del pentesting y por equipos de red (Red Teams) para identificar debilidades y vulnerabilidades dentro de la configuración de un sistema que podrían ser explotadas para obtener mayores privilegios.
Entre las características y capacidades de PowerUp.ps1
, se incluyen:
Enumeración de servicios con rutas no citadas: Identifica servicios donde la ruta del ejecutable no está entre comillas y contiene espacios, lo que podría permitir la inserción de ejecutables maliciosos en la ruta.
Permisos de ejecutables de servicios: Comprueba si el usuario actual tiene permisos para modificar archivos de servicios de Windows que luego podrían ser ejecutados con privilegios elevados.
Permisos de servicio: Evalúa si el usuario actual tiene la capacidad de modificar servicios de Windows o su configuración.
Búsqueda en la variable de entorno
%PATH%
: Busca ubicaciones en la variable de entorno%PATH%
que podrían ser usadas para la inyección de DLLs maliciosas.Clave de registro
AlwaysInstallElevated
: Comprueba si esta clave de registro está configurada para permitir la instalación de programas con privilegios elevados.Credenciales de autologon: Busca credenciales almacenadas en el registro que permiten el inicio de sesión automático.
Configuraciones de Autorun y archivos modificables: Identifica configuraciones de autorun y archivos del sistema que son modificables y podrían ser abusados para ejecutar código al reiniciar el sistema o al iniciar sesión.
Tareas programadas: Revisa los archivos y configuraciones de tareas programadas que podrían ser modificadas para obtener ejecución de código con privilegios.
Archivos de instalación desatendidos: Busca archivos de instalación desatendida que pueden contener credenciales en texto plano.
Cadenas cifradas en archivos
web.config
: Identifica cadenas de configuración cifradas que podrían incluir información sensible.Contraseñas de pools de aplicaciones y directorios virtuales: Busca contraseñas cifradas asociadas con pools de aplicaciones y directorios virtuales en IIS que podrían ser descifradas.
Contraseñas en texto plano en archivos
SiteList.xml
de McAfee: Busca archivos de configuración de McAfee que pueden contener contraseñas en texto plano.Preferencias de Política de Grupo en caché: Revisa si hay archivos .xml de Política de Grupo que contienen contraseñas o configuraciones que podrían ser explotadas.
Validaciones realizadas por PowerUp:
Última actualización