Гостевая статья Руководство по установке CommandoVM - Распространение тестирования на проникновения в Windows

CommandoVM.png



Что такое CommandoVM?
Это полностью настраиваемый дистрибутив безопасности на базе Windows для тестирования проникновения и создания групповой работы.
Github Repo: fireeye/commando-vm

Установка (сценарий установки)
Требования
  • Windows 7 с пакетом обновления 1, или Windows 10
  • 60 ГБ - жесткий диск
  • 2 ГБ ОЗУ
Инструкции
  1. Создать и настроить новую виртуальную машину Windows
  • Убедитесь, что виртуальная машина полностью обновлена. Возможно, вам придется проверять обновления, перезагружаться и проверять снова, пока больше не останется
  • Сделайте снимок вашей машины!
  • Загрузите и скопируйте install.ps1 на вновь настроенную машину.
  • Откройте PowerShell от имени администратора
  • Включите выполнение скрипта, выполнив следующую команду:
    • Set-ExecutionPolicy Unrestricted
  • Наконец, выполните скрипт установки следующим образом:
    • .\install.ps1
    • Вы также можете передать свой пароль в качестве аргумента: .\install.ps1 -password <password>
Сценарий настроит среду Boxstarter и перейдет к загрузке и установке среды Commando VM. Вам будет предложено ввести пароль администратора для автоматизации перезапуска хоста во время установки. Если у вас нет установленного пароля, также будет работать нажатие Enter при появлении запроса.

Установка нового пакета
Commando VM использует менеджер пакетов Chocolatey для Windows. Это легко установить новый пакет. Например, введите следующую команду как администратор для развертывания Github Desktop в вашей системе:
Код:
cinst github

Постоянное обновление
Введите следующую команду, чтобы обновить все пакеты до последней версии:
Код:
cup all

Установленные инструменты
Инструменты Active Directory
  • Средства удаленного администрирования сервера (RSAT)
  • Утилиты командной строки SQL Server
  • Sysinternals
Командование и управление
  • Covenant
  • PoshC2
  • WMImplant
  • WMIOps
Инструменты разработчика
  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (default)
  • Visual Studio 2017 Build Tools (Windows 10)
  • Visual Studio Code
Обход
  • CheckPlease
  • Demiguise
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invoke-Obfuscation
  • Invoke-Phant0m
  • Not PowerShell (nps)
  • PS>Attack
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters
Эксплуатация
  • ADAPE-Script
  • API Monitor
  • CrackMapExec
  • CrackMapExecWin
  • DAMP
  • Exchange-AD-Privesc
  • FuzzySec’s PowerShell-Suite
  • FuzzySec’s Sharp-Suite
  • Generate-Macro
  • GhostPack
    • Rubeus
    • SafetyKatz
    • Seatbelt
    • SharpDPAPI
    • SharpDump
    • SharpRoast
    • SharpUp
    • SharpWMI
  • GoFetch
  • Impacket
  • Invoke-ACLPwn
  • Invoke-DCOM
  • Invoke-PSImage
  • Invoke-PowerThIEf
  • Kali Binaries for Windows
  • LuckyStrike
  • MetaTwin
  • Metasploit
  • Mr. Unikod3r’s RedTeamPowershellScripts
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • Ruler
  • SharpExchangePriv
  • SpoolSample
  • UACME
  • impacket-examples-windows
  • vssown
Сбор информации
  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • Get-ReconInfo
  • GoWitness
  • Nmap
  • PowerView
    • Dev branch included
  • SharpHound
  • SharpView
  • SpoolerScanner
Сетевые инструменты
  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark
Атаки на пароли
  • ASREPRoast
  • CredNinja
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Internal-Monologue
  • Inveigh
  • Invoke-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher
Обратная инженерия
  • DNSpy
  • Flare-Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg
Утилиты
  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Pidgin
  • Process Hacker 2
  • SQLite DB Browser
  • Screentogif
  • Shellcode Launcher
  • Sublime Text 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool
Анализ уязвимости
  • Egress-Assess
  • Grouper2
  • zBang
Веб-приложения
  • Burp Suite
  • Fiddler
  • Firefox
  • OWASP Zap
Словари
  • FuzzDB
  • PayloadsAllTheThings
  • SecLists

 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!