Introducción a PowerUp
Última actualización
Última actualización
PowerUp.ps1
es una herramienta de script escrita en PowerShell que forma parte del conjunto de herramientas PowerSploit, una colección de módulos de PowerShell diseñados para ayudar a los pentesters durante las fases de post-explotación y evaluación de seguridad en entornos Windows.
La finalidad de PowerUp.ps1
es automatizar el proceso de evaluación de la configuración de seguridad y buscar posibles vectores de elevación de privilegios en sistemas Windows. Es una herramienta ampliamente utilizada en el ámbito del pentesting y por equipos de red (Red Teams) para identificar debilidades y vulnerabilidades dentro de la configuración de un sistema que podrían ser explotadas para obtener mayores privilegios.
Entre las características y capacidades de PowerUp.ps1
, se incluyen:
Enumeración de servicios con rutas no citadas: Identifica servicios donde la ruta del ejecutable no está entre comillas y contiene espacios, lo que podría permitir la inserción de ejecutables maliciosos en la ruta.
Permisos de ejecutables de servicios: Comprueba si el usuario actual tiene permisos para modificar archivos de servicios de Windows que luego podrían ser ejecutados con privilegios elevados.
Permisos de servicio: Evalúa si el usuario actual tiene la capacidad de modificar servicios de Windows o su configuración.
Búsqueda en la variable de entorno %PATH%
: Busca ubicaciones en la variable de entorno %PATH%
que podrían ser usadas para la inyección de DLLs maliciosas.
Clave de registro AlwaysInstallElevated
: Comprueba si esta clave de registro está configurada para permitir la instalación de programas con privilegios elevados.
Credenciales de autologon: Busca credenciales almacenadas en el registro que permiten el inicio de sesión automático.
Configuraciones de Autorun y archivos modificables: Identifica configuraciones de autorun y archivos del sistema que son modificables y podrían ser abusados para ejecutar código al reiniciar el sistema o al iniciar sesión.
Tareas programadas: Revisa los archivos y configuraciones de tareas programadas que podrían ser modificadas para obtener ejecución de código con privilegios.
Archivos de instalación desatendidos: Busca archivos de instalación desatendida que pueden contener credenciales en texto plano.
Cadenas cifradas en archivos web.config
: Identifica cadenas de configuración cifradas que podrían incluir información sensible.
Contraseñas de pools de aplicaciones y directorios virtuales: Busca contraseñas cifradas asociadas con pools de aplicaciones y directorios virtuales en IIS que podrían ser descifradas.
Contraseñas en texto plano en archivos SiteList.xml
de McAfee: Busca archivos de configuración de McAfee que pueden contener contraseñas en texto plano.
Preferencias de Política de Grupo en caché: Revisa si hay archivos .xml de Política de Grupo que contienen contraseñas o configuraciones que podrían ser explotadas.