先日、 FireEyeはMicrosoft Windowsオペレーティングシステムファミリを実行するPentestersとRed Team向けに設計されたCommando VMシステムを発表しました。
FireEyeはCommando VMをWindowsでのペンテスター向けの「その種の最初の」配布キットとして位置付けていますが、彼らは明らかにunningなのです。 少なくともWindows用に投獄されているPentest Boxプロジェクトはすぐに思い浮かびます。
同時に、Commando VMシステム自体は非常に興味深いものであり、注目に値します...
簡単な説明
Commando VMは、リバースエンジニアリングとマルウェア分析のために設計された人気の高いFlare VM仮想マシンに基づいています。
実際、Commando VMは仮想マシンイメージではなく、仮想マシンで実行されているWindowsオペレーティングシステムを最も使いにくいツールに変える無人インストールスクリプトです。
Commando VMは、Boxstarter、Chocolatey、およびMyGetパッケージを使用してすべてのソフトウェアをインストールし、ペンテストをサポートするための多くのツールとユーティリティを提供します。
ユーティリティリスト
Active Directoryツール
-リモートサーバー管理ツール(RSAT)
-SQL Serverコマンドラインユーティリティ
-sysinternals
コマンド&コントロール
-契約
-PoshC2
-WMIインプラント
-WMIOps
開発者ツール
-出発
-git
-行く
-Java
-Python 2
-Python 3(デフォルト)
-Visual Studio 2017ビルドツール(Windows 10)
-Visual Studioコード
回避
-チェックしてください
-デミギス
-DotNetToJScript
-Invoke-CradleCrafter
-調停の呼び出し
-難読化の呼び出し
-Invoke-Phant0m
-PowerShellではない(nps)
-PS>攻撃
-PSAmsi
-パフィッシュマクロ
-PowerLessShell
-PowerShdll
-スターファイターズ
探検
-ADAPE-Script
-APIモニター
-CrackMapExec
-CrackMapExecWin
-ダンプ
-Exchange-AD-Privesc
-FuzzySecのPowerShellスイート
-FuzzySecのシャープスイート
-生成マクロ
-ゴーストパック
-ルベウス
-SafetyKatz
-シートベルト
-SharpDPAPI
-SharpDump
-シャープロースト
-SharpUp
-SharpWMI
-GoFetch
-インパケット
-Invoke-ACLPwn
-Invoke-DCOM
-Invoke-PSImage
-Invoke-PowerThIEf
-Windows用Kaliバイナリ
-ラッキーストライク
-MetaTwin
-メタスプロイト
-氏 Unikod3rのRedTeamPowershellScripts
-NetshHelperBeacon
-日商
-オルカ
-PSReflect
-PowerLurk
-PowerPriv
-PowerSploit
-PowerUpSQL
-PrivExchange
-定規
-SharpExchangePriv
-SpoolSample
-UACME
-impacket-examples-windows
-vssown
情報収集
-ADACLScanner
-ADExplorer
-ADOffline
-ADRecon
-ブラッドハウンド
-Get-ReconInfo
-GoWitness
-nmap
-PowerView
-開発ブランチが含まれています
-シャープハウンド
-SharpView
-スプーラースキャナー
ネットワークツール
-Citrix Receiver
-OpenVPN
-proxycap
-PuTTY
-Telnet
-VMWare Horizon Client
-VMWare vSphereクライアント
-VNC-Viewer
-WinSCP
-風切り
-Wireshark
パスワード攻撃
-ASREPRoast
-CredNinja
-DSInternals
-Get-LAPSPasswords
-ハッシュキャット
-内部モノローグ
-Inveigh
-Invoke-TheHash
-KeeFarce
-キーシーフ
-LAPSToolkit
-MailSniper
-ミミカッツ
-mimikittenz
-RiskySPN
-SessionGopher
リバースエンジニアリング
-DNSpy
-フレアフロス
-ILSpy
-PEview
-windbg
-x64dbg
公益事業
-7zip
-Adobe Reader
-AutoIT
-Cmder
-サイバーシェフ
-ギンプ
-greenshot
-ハッシュチェック
-ヘクスチャット
-HxD
-キーパス
-MobaXterm
-Mozilla Thunderbird
-Neo4jコミュニティエディション
-ピジン
-プロセスハッカー2
-SQLite DBブラウザー
-screentogif
-シェルコードランチャー
-崇高なテキスト3
-TortoiseSVN
-VLC Media Player
-winrar
-yEdグラフツール
脆弱性分析
-出力評価
-grouper2
-zBang
Webアプリケーション
-げっぷスイート
-シオマネキ
-ファイアフォックス
-OWASPザップ
ワードリスト
-FuzzDB
-ペイロードAllTheThings
-SecLists
-リモートサーバー管理ツール(RSAT)
-SQL Serverコマンドラインユーティリティ
-sysinternals
コマンド&コントロール
-契約
-PoshC2
-WMIインプラント
-WMIOps
開発者ツール
-出発
-git
-行く
-Java
-Python 2
-Python 3(デフォルト)
-Visual Studio 2017ビルドツール(Windows 10)
-Visual Studioコード
回避
-チェックしてください
-デミギス
-DotNetToJScript
-Invoke-CradleCrafter
-調停の呼び出し
-難読化の呼び出し
-Invoke-Phant0m
-PowerShellではない(nps)
-PS>攻撃
-PSAmsi
-パフィッシュマクロ
-PowerLessShell
-PowerShdll
-スターファイターズ
探検
-ADAPE-Script
-APIモニター
-CrackMapExec
-CrackMapExecWin
-ダンプ
-Exchange-AD-Privesc
-FuzzySecのPowerShellスイート
-FuzzySecのシャープスイート
-生成マクロ
-ゴーストパック
-ルベウス
-SafetyKatz
-シートベルト
-SharpDPAPI
-SharpDump
-シャープロースト
-SharpUp
-SharpWMI
-GoFetch
-インパケット
-Invoke-ACLPwn
-Invoke-DCOM
-Invoke-PSImage
-Invoke-PowerThIEf
-Windows用Kaliバイナリ
-ラッキーストライク
-MetaTwin
-メタスプロイト
-氏 Unikod3rのRedTeamPowershellScripts
-NetshHelperBeacon
-日商
-オルカ
-PSReflect
-PowerLurk
-PowerPriv
-PowerSploit
-PowerUpSQL
-PrivExchange
-定規
-SharpExchangePriv
-SpoolSample
-UACME
-impacket-examples-windows
-vssown
情報収集
-ADACLScanner
-ADExplorer
-ADOffline
-ADRecon
-ブラッドハウンド
-Get-ReconInfo
-GoWitness
-nmap
-PowerView
-開発ブランチが含まれています
-シャープハウンド
-SharpView
-スプーラースキャナー
ネットワークツール
-Citrix Receiver
-OpenVPN
-proxycap
-PuTTY
-Telnet
-VMWare Horizon Client
-VMWare vSphereクライアント
-VNC-Viewer
-WinSCP
-風切り
-Wireshark
パスワード攻撃
-ASREPRoast
-CredNinja
-DSInternals
-Get-LAPSPasswords
-ハッシュキャット
-内部モノローグ
-Inveigh
-Invoke-TheHash
-KeeFarce
-キーシーフ
-LAPSToolkit
-MailSniper
-ミミカッツ
-mimikittenz
-RiskySPN
-SessionGopher
リバースエンジニアリング
-DNSpy
-フレアフロス
-ILSpy
-PEview
-windbg
-x64dbg
公益事業
-7zip
-Adobe Reader
-AutoIT
-Cmder
-サイバーシェフ
-ギンプ
-greenshot
-ハッシュチェック
-ヘクスチャット
-HxD
-キーパス
-MobaXterm
-Mozilla Thunderbird
-Neo4jコミュニティエディション
-ピジン
-プロセスハッカー2
-SQLite DBブラウザー
-screentogif
-シェルコードランチャー
-崇高なテキスト3
-TortoiseSVN
-VLC Media Player
-winrar
-yEdグラフツール
脆弱性分析
-出力評価
-grouper2
-zBang
Webアプリケーション
-げっぷスイート
-シオマネキ
-ファイアフォックス
-OWASPザップ
ワードリスト
-FuzzDB
-ペイロードAllTheThings
-SecLists
設置
開発者は、Commando VMを仮想マシンとしてのみ使用することをお勧めします!
鉄の要件:
-60 GBの空きディスク容量。
-2 GBのRAM。
OS要件:
-Windows 7 SP1
-Windows 10(優先)
インストールはPowerShellでインストールスクリプトを実行することで行われます。これはCommando VMリポジトリからダウンロードできます
インストールビデオガイド
スクリーンショット