
El otro día,
FireEye presentó el sistema
Commando VM , diseñado para Pentesters y el Equipo Rojo, que ejecuta la familia de sistemas operativos Microsoft Windows.
FireEye posiciona Commando VM como la distribución "primera de su tipo" para Windows Pentesters, pero obviamente son astutos, porque Al menos
me viene a la mente el proyecto
Pentest Box , que también está preso para Windows.
Al mismo tiempo, el sistema Commando VM en sí es bastante interesante y merece atención ...
Breve descripción
Commando VM se basa en la popular
máquina virtual
Flare VM , que está diseñada para ingeniería inversa y análisis de malware.
De hecho, Commando VM no es una imagen de máquina virtual, sino un script de instalación desatendida que convierte un sistema operativo Windows que se ejecuta en una máquina virtual en una herramienta pentest.
Commando VM utiliza los paquetes Boxstarter, Chocolatey y MyGet para instalar todo el software y proporciona muchas herramientas y utilidades para soportar el pentest.
Lista de utilidadesHerramientas de Active Directory
- Herramientas de administración remota del servidor (RSAT)
- Utilidades de línea de comandos de SQL Server
- sysinternals
Comando y control
- Pacto
- PoshC2
- WMImplant
- WMIOps
Herramientas para desarrolladores
- Dep
git
ir
- Java
- Python 2
- Python 3 (predeterminado)
- Herramientas de compilación de Visual Studio 2017 (Windows 10)
- Código de Visual Studio
Evasión
- CheckPlease
- Demiguise
- DotNetToJScript
- Invoke-CradleCrafter
- Invocar-dosfuscación
- Invocación-Ofuscación
- Invoke-Phant0m
- No PowerShell (nps)
- PS> Ataque
- PSAmsi
- pafishmacro
- PowerLessShell
- PowerShdll
- StarFighters
Exploración
- ADAPE-Script
- Monitor de API
- CrackMapExec
- CrackMapExecWin
- DAMP
- Exchange-AD-Privesc
- PowerShell-Suite de FuzzySec
- Sharp-Suite de FuzzySec
- Generar macro
- GhostPack
- Rubeus
- SafetyKatz
- cinturón de seguridad
- SharpDPAPI
- SharpDump
- SharpRoast
- SharpUp
- SharpWMI
- GoFetch
- Impacket
- Invocar-ACLPwn
- Invocar-DCOM
- Invoke-PSImage
- Invoke-PowerThIEf
- Kali Binaries para Windows
- LuckyStrike
- MetaTwin
- Metasploit
- señor RedTeamPowershellScripts de Unikod3r
- NetshHelperBeacon
- Nishang
- Orca
- PSReflect
- PowerLurk
- PowerPriv
- PowerSploit
- PowerUpSQL
- PrivExchange
- gobernante
- SharpExchangePriv
- SpoolSample
- UACME
- ventanas-ejemplos-impacket
- vssown
Recopilación de información
- ADACLScanner
- ADExplorer
- ADOffline
- ADRecon
- BloodHound
- Get-ReconInfo
- GoWitness
- nmap
- PowerView
- Rama de desarrollo incluida
- SharpHound
- SharpView
- SpoolerScanner
Herramientas de red
- Receptor Citrix
- OpenVPN
- proxycap
- PUTTY
- Telnet
- VMWare Horizon Client
- VMWare vSphere Client
- VNC-Viewer
- WinSCP
- windump
- Wireshark
Ataques de contraseña
- ASREPRoast
- CredNinja
- DSInternals
- Get-LAPSPasswords
- hashcat
- Monólogo interno
- Inveigh
- Invocar-TheHash
- KeeFarce
- KeeThief
- LAPSToolkit
- MailSniper
- mimikatz
- mimikittenz
- RiskySPN
- SessionGopher
Ingeniería inversa
- DNSpy
- Flare-Floss
- ILSpy
- PEview
- windbg
- x64dbg
Utilidades
- 7zip
- Adobe Reader
- AutoIT
- Cmder
- CyberChef
gimp
- greenshot
- hashcheck
- Hexchat
- HxD
- keepass
- MobaXterm
- Mozilla Thunderbird
- Edición comunitaria de Neo4j
- pidgin
- Process Hacker 2
- Navegador SQLite DB
- screentogif
- Shellcode Launcher
- Sublime Text 3
- TortoiseSVN
- VLC Media Player
- winrar
- Herramienta de gráfico yEd
Análisis de vulnerabilidad.
- Egreso-Evaluar
- mero2
- zBang
Aplicaciones web
- Burp Suite
- violinista
- firefox
- OWASP Zap
Listas de palabras
- FuzzDB
- PayloadsAllTheThings
- SecLists
Instalación
¡Los desarrolladores aconsejan usar Commando VM solo como una máquina virtual!
Requerimientos de hierro:
- 60 GB de espacio libre en disco.
- 2 GB de RAM.
Requisitos del sistema operativo:
- Windows 7 SP1
- Windows 10 (prioridad)
La instalación se realiza ejecutando el script de instalación en PowerShell, que se puede descargar desde
el repositorio Commando VMVideo guía de instalación