Introducción a PowerUp

PowerUp.ps1 es una herramienta de script escrita en PowerShell que forma parte del conjunto de herramientas PowerSploit, una colección de módulos de PowerShell diseñados para ayudar a los pentesters durante las fases de post-explotación y evaluación de seguridad en entornos Windows.

La finalidad de PowerUp.ps1 es automatizar el proceso de evaluación de la configuración de seguridad y buscar posibles vectores de elevación de privilegios en sistemas Windows. Es una herramienta ampliamente utilizada en el ámbito del pentesting y por equipos de red (Red Teams) para identificar debilidades y vulnerabilidades dentro de la configuración de un sistema que podrían ser explotadas para obtener mayores privilegios.

Entre las características y capacidades de PowerUp.ps1, se incluyen:

  • Enumeración de servicios con rutas no citadas: Identifica servicios donde la ruta del ejecutable no está entre comillas y contiene espacios, lo que podría permitir la inserción de ejecutables maliciosos en la ruta.

  • Permisos de ejecutables de servicios: Comprueba si el usuario actual tiene permisos para modificar archivos de servicios de Windows que luego podrían ser ejecutados con privilegios elevados.

  • Permisos de servicio: Evalúa si el usuario actual tiene la capacidad de modificar servicios de Windows o su configuración.

  • Búsqueda en la variable de entorno %PATH%: Busca ubicaciones en la variable de entorno %PATH% que podrían ser usadas para la inyección de DLLs maliciosas.

  • Clave de registro AlwaysInstallElevated: Comprueba si esta clave de registro está configurada para permitir la instalación de programas con privilegios elevados.

  • Credenciales de autologon: Busca credenciales almacenadas en el registro que permiten el inicio de sesión automático.

  • Configuraciones de Autorun y archivos modificables: Identifica configuraciones de autorun y archivos del sistema que son modificables y podrían ser abusados para ejecutar código al reiniciar el sistema o al iniciar sesión.

  • Tareas programadas: Revisa los archivos y configuraciones de tareas programadas que podrían ser modificadas para obtener ejecución de código con privilegios.

  • Archivos de instalación desatendidos: Busca archivos de instalación desatendida que pueden contener credenciales en texto plano.

  • Cadenas cifradas en archivos web.config: Identifica cadenas de configuración cifradas que podrían incluir información sensible.

  • Contraseñas de pools de aplicaciones y directorios virtuales: Busca contraseñas cifradas asociadas con pools de aplicaciones y directorios virtuales en IIS que podrían ser descifradas.

  • Contraseñas en texto plano en archivos SiteList.xml de McAfee: Busca archivos de configuración de McAfee que pueden contener contraseñas en texto plano.

  • Preferencias de Política de Grupo en caché: Revisa si hay archivos .xml de Política de Grupo que contienen contraseñas o configuraciones que podrían ser explotadas.

Validaciones realizadas por PowerUp:

Última actualización

¿Te fue útil?