Introducción a PowerUp
PowerUp.ps1
es una herramienta de script escrita en PowerShell que forma parte del conjunto de herramientas PowerSploit, una colección de módulos de PowerShell diseñados para ayudar a los pentesters durante las fases de post-explotación y evaluación de seguridad en entornos Windows.
La finalidad de PowerUp.ps1
es automatizar el proceso de evaluación de la configuración de seguridad y buscar posibles vectores de elevación de privilegios en sistemas Windows. Es una herramienta ampliamente utilizada en el ámbito del pentesting y por equipos de red (Red Teams) para identificar debilidades y vulnerabilidades dentro de la configuración de un sistema que podrían ser explotadas para obtener mayores privilegios.
Entre las características y capacidades de PowerUp.ps1
, se incluyen:
Enumeración de servicios con rutas no citadas: Identifica servicios donde la ruta del ejecutable no está entre comillas y contiene espacios, lo que podría permitir la inserción de ejecutables maliciosos en la ruta.
Permisos de ejecutables de servicios: Comprueba si el usuario actual tiene permisos para modificar archivos de servicios de Windows que luego podrían ser ejecutados con privilegios elevados.
Permisos de servicio: Evalúa si el usuario actual tiene la capacidad de modificar servicios de Windows o su configuración.
Búsqueda en la variable de entorno
%PATH%
: Busca ubicaciones en la variable de entorno%PATH%
que podrían ser usadas para la inyección de DLLs maliciosas.Clave de registro
AlwaysInstallElevated
: Comprueba si esta clave de registro está configurada para permitir la instalación de programas con privilegios elevados.Credenciales de autologon: Busca credenciales almacenadas en el registro que permiten el inicio de sesión automático.
Configuraciones de Autorun y archivos modificables: Identifica configuraciones de autorun y archivos del sistema que son modificables y podrían ser abusados para ejecutar código al reiniciar el sistema o al iniciar sesión.
Tareas programadas: Revisa los archivos y configuraciones de tareas programadas que podrían ser modificadas para obtener ejecución de código con privilegios.
Archivos de instalación desatendidos: Busca archivos de instalación desatendida que pueden contener credenciales en texto plano.
Cadenas cifradas en archivos
web.config
: Identifica cadenas de configuración cifradas que podrían incluir información sensible.Contraseñas de pools de aplicaciones y directorios virtuales: Busca contraseñas cifradas asociadas con pools de aplicaciones y directorios virtuales en IIS que podrían ser descifradas.
Contraseñas en texto plano en archivos
SiteList.xml
de McAfee: Busca archivos de configuración de McAfee que pueden contener contraseñas en texto plano.Preferencias de Política de Grupo en caché: Revisa si hay archivos .xml de Política de Grupo que contienen contraseñas o configuraciones que podrían ser explotadas.
PS C:\Users\admin\Desktop> Import-Module .\PowerUp.ps1
PS C:\Users\admin\Desktop> Invoke-AllChecks
[*] Running Invoke-AllChecks
[*] Checking if user is in a local group with administrative privileges...
[+] User is in a local group that grants administrative privileges!
[+] Run a BypassUAC attack to elevate privileges to admin.
[*] Checking for unquoted service paths...
[*] Checking service executable and argument permissions...
[*] Checking service permissions...
[*] Checking %PATH% for potentially hijackable .dll locations...
HijackablePath : C:\Users\admin\AppData\Local\Microsoft\WindowsApps\
AbuseFunction : Write-HijackDll -OutputFile 'C:\Users\admin\AppData\Local\Microsoft\WindowsApps\\wlbsctrl.dll'
-Command '...'
[*] Checking for AlwaysInstallElevated registry key...
[*] Checking for Autologon credentials in registry...
[*] Checking for vulnerable registry autoruns and configs...
[*] Checking for vulnerable schtask files/configs...
[*] Checking for unattended install files...
[*] Checking for encrypted web.config strings...
[*] Checking for encrypted application pool and virtual directory passwords...
Validaciones realizadas por PowerUp:
Última actualización
¿Te fue útil?