
L'autre jour,
FireEye a présenté le système
Commando VM , conçu pour les Pentesters et l'équipe rouge, exécutant la famille de systèmes d'exploitation Microsoft Windows.
FireEye positionne Commando VM comme la première distribution du genre pour Windows Pentesters, mais ils sont évidemment rusés, car Au moins le projet
Pentest Box , également affiné pour Windows, vient immédiatement à l'esprit.
Dans le même temps, le système Commando VM lui-même est assez intéressant et mérite l'attention ...
Brève description
Commando VM est basé sur la populaire
machine virtuelle
Flare VM , conçue pour la rétro-ingénierie et l'analyse des logiciels malveillants.
En fait, Commando VM n'est pas une image de machine virtuelle, mais plutôt un script d'installation sans assistance qui transforme un système d'exploitation Windows fonctionnant sur une machine virtuelle en un outil pentest.
Commando VM utilise les packages Boxstarter, Chocolatey et MyGet pour installer tous les logiciels et fournit de nombreux outils et utilitaires pour prendre en charge le pentest.
Liste des utilitairesOutils Active Directory
- Outils d'administration de serveur distant (RSAT)
- Utilitaires de ligne de commande SQL Server
- sysinternals
Commandement et contrôle
- Pacte
- PoshC2
- WMImplant
- WMIOps
Outils développeur
- Dep
- git
- va
- Java
- Python 2
- Python 3 (par défaut)
- Visual Studio 2017 Build Tools (Windows 10)
- Code Visual Studio
Evasion
- CheckPlease
- Demiguise
- DotNetToJScript
- Invoke-CradleCrafter
- Invoke-dosfuscation
- Invoke-Obfuscation
- Invoke-Phant0m
- Pas PowerShell (nps)
- PS> Attaque
- PSAmsi
- pafishmacro
- PowerLessShell
- PowerShdll
- StarFighters
Exploration
- ADAPE-Script
- Moniteur API
- CrackMapExec
- CrackMapExecWin
- DAMP
- Exchange-AD-Privesc
- PowerShell-Suite de FuzzySec
- Sharp-Suite de FuzzySec
- Générer une macro
- GhostPack
- Rubeus
- SafetyKatz
- Ceinture de sécurité
- SharpDPAPI
- SharpDump
- SharpRoast
- SharpUp
- SharpWMI
- GoFetch
- Impacket
- Invoke-ACLPwn
- Invoke-DCOM
- Invoke-PSImage
- Invoke-PowerThIEf
- Kali Binaries pour Windows
- LuckyStrike
- MetaTwin
- Metasploit
- Monsieur RedTeamPowershellScripts d'Unikod3r
- NetshHelperBeacon
- Nishang
- Orca
- PSReflect
- PowerLurk
- PowerPriv
- PowerSploit
- PowerUpSQL
- PrivExchange
- Règle
- SharpExchangePriv
- SpoolSample
- UACME
- impacket-examples-windows
- vssown
Collecte d'informations
- ADACLScanner
- ADExplorer
- ADOffline
- ADRecon
- BloodHound
- Get-ReconInfo
- GoWitness
- nmap
- PowerView
- Branche de développement incluse
- SharpHound
- SharpView
- SpoolerScanner
Outils de réseautage
- Citrix Receiver
- OpenVPN
- proxycap
- PuTTY
- Telnet
- VMWare Horizon Client
- VMWare vSphere Client
- VNC-Viewer
- WinSCP
- éolienne
- Wireshark
Attaques par mot de passe
- ASREPRoast
- CredNinja
- DSInternals
- Get-LAPSPasswords
- hashcat
- Monologue interne
- Inveigh
- Invoke-TheHash
- KeeFarce
- KeeThief
- LAPSToolkit
- MailSniper
- mimikatz
- mimikittenz
- RiskySPN
- SessionGopher
Rétro-ingénierie
- DNSpy
- Flare-Floss
- ILSpy
- PEview
- windbg
- x64dbg
Utilitaires
- 7zip
- Adobe Reader
- AutoIT
- Cmder
- CyberChef
- gimp
- greenshot
- hashcheck
- Hexchat
- HxD
- Keepass
- MobaXterm
- Mozilla Thunderbird
- Neo4j Community Edition
- pidgin
- Process Hacker 2
- Navigateur SQLite DB
- screentogif
- Lanceur de Shellcode
- Texte sublime 3
- TortoiseSVN
- Lecteur multimédia VLC
- winrar
- Outil graphique yEd
Analyse de vulnérabilité
- Sortie-Évaluer
- mérou2
- zBang
Applications Web
- Suite Burp
- violoneux
- Firefox
- OWASP Zap
Listes de mots
- FuzzDB
- PayloadsAllTheThings
- SecLists
L'installation
Les développeurs conseillent d'utiliser Commando VM uniquement comme une machine virtuelle!
Besoins en fer:
- 60 Go d'espace disque libre.
- 2 Go de RAM.
Exigences du système d'exploitation:
- Windows 7 SP1
- Windows 10 (priorité)
L'installation se fait en exécutant le script d'installation dans PowerShell, qui peut être téléchargé à partir
du référentiel Commando VMGuide vidéo d'installation