
في اليوم الآخر ، قدمت
FireEye نظام
Commando VM ، المصمم لـ Pentesters و Red Team ، الذي يدير عائلة نظام تشغيل Microsoft Windows.
يضع FireEye Commando VM كأداة توزيع "الأول من نوعه" لـ Windows Pentesters ، لكن من الواضح أنها ماكرة ، لأن على الأقل مشروع
Pentest Box ، الذي يتم سجنه أيضًا لنظام Windows ، يتبادر إلى الذهن على الفور.
في نفس الوقت ، فإن نظام Commando VM بحد ذاته مثير للاهتمام ويستحق الاهتمام ...
وصف قصير
يعتمد Commando VM على الجهاز الظاهري الشهير
Flare VM ، والذي تم تصميمه لتحليل الهندسة الضارة والبرامج الضارة.
في الواقع ، ليست Commando VM صورة لجهاز ظاهري ، بل هي برنامج تثبيت غير مراقب يعمل على تحويل نظام تشغيل Windows الذي يعمل على جهاز ظاهري إلى أداة pentest.
يستخدم Commando VM حزم Boxstarter و Chocolatey و MyGet لتثبيت جميع البرامج ويوفر العديد من الأدوات والأدوات المساعدة لدعم pentest.
قائمة المرافقأدوات الدليل النشط
- أدوات إدارة الخادم البعيد (RSAT)
- مزود خدمة سطر الأوامر المرافق
- الانظمة
القيادة والسيطرة
- العهد
- PoshC2
- WMImplant
- WMIOps
أدوات المطور
- قسم
- بوابة
- اذهب
- جافا
- بيثون 2
- بيثون 3 (افتراضي)
- أدوات إنشاء Visual Studio 2017 (Windows 10)
- رمز الاستوديو المرئي
تملص
- CheckPlease
- ديميجويس
- DotNetToJScript
- استدعاء - CradleCrafter
- استدعاء dosfuscation
- استدعاء التعتيم
- استدعاء - Phant0m
- ليس PowerShell (nps)
- PS> الهجوم
- PSAmsi
- pafishmacro
- PowerLessShell
- PowerShdll
- قتال النجوم
استغلال
- تأقلم النصي
- مراقب API
- CrackMapExec
- CrackMapExecWin
- دامب
- تبادل م بريسك
- بوويرشيل جناح FuzzySec
- FuzzySec's Sharp-Suite
- توليد ماكرو
- GhostPack
- روبس
- سيفتي كاتز
- حزام الأمان
- SharpDPAPI
- SharpDump
- SharpRoast
- شارب
- SharpWMI
- GoFetch
- حزمة
- استدعاء - ACLPwn
- استدعاء DCOM
- استدعاء PSImage
- استدعاء PowerThIEf
- Kali Binaries for Windows
- LuckyStrike
- ميتاتوين
- Metasploit
- السيد Unikod3r RedTeamPowershellScripts
- NetshHelperBeacon
- نيشانغ
- أوركا
- PSReflect
- PowerLurk
- PowerPriv
- PowerSploit
- PowerUpSQL
- PrivExchange
- حاكم
- SharpExchangePriv
- SpoolSample
- UACME
- impacket- أمثلة- windows
- vssown
جمع المعلومات
- ADACLScanner
- ADExplorer
- ADOffline
- ADRecon
- كلب الصيد
- Get-ReconInfo
- GoWitness
- nmap
- PowerView
- فرع ديف المدرجة
- SharpHound
- شاربفيو
- SpoolerScanner
أدوات الشبكات
- سيتريكس الاستقبال
- المسنجر
- proxycap
- المعجون
- Telnet
- برنامج VMWare Horizon Client
- برنامج VMWare vSphere Client
- VNC عارض
- WinSCP
- windump
- Wireshark
هجمات كلمة المرور
- ASREPRoast
- CredNinja
- DSInternals
- احصل على LAPPasswords
- هاشكات
- المونولوج الداخلي
- إنفيغ
- استدعاء - TheHash
- كيفارس
- كيثيف
- LAPSToolkit
- MailSniper
- mimikatz
- mimikittenz
- RiskySPN
- SessionGopher
الهندسة العكسية
- DNSpy
- مضيئة الخيط
- ILSpy
- PEview
- windbg
- x64dbg
خدمات
- 7zip
- أدوبي ريدر
- اوتويت
- سمدر
- CyberChef
- أعرج
- greenshot
- hashcheck
- هيكسشات
- HxD
- keepass
- MobaXterm
- موزيلا ثندربيرد
- Neo4j الجماعة الطبعة
- بجين
- عملية هاكر 2
- متصفح SQL DB
- screentogif
- Shellcode قاذفة
- نص سامية 3
- السلحفاة SVN
- VLC Media Player
- ينرر
- أداة الرسم البياني القديمة
تحليل الضعف
- تقييم الخروج
- الهامور 2
- zBang
تطبيقات الويب
- جناح Burp
- عازف الكمان
- فايرفوكس
- OWASP زاب
Wordlists
- FuzzDB
- الحمولات الصافية
- SecLists
تركيب
ينصح المطورون باستخدام Commando VM فقط كجهاز افتراضي!
متطلبات الحديد:
- 60 جيجابايت من مساحة القرص الحرة.
- 2 غيغابايت من ذاكرة الوصول العشوائي.
متطلبات نظام التشغيل:
- ويندوز 7 SP1
- ويندوز 10 (الأولوية)
يتم التثبيت عن طريق تشغيل البرنامج النصي للتثبيت في PowerShell ، والذي يمكن تنزيله من
مستودع Commando VM