近日,火眼发布了一款Windows渗透测试套件,内含140余款开源工具。该工具集名为“CommandoVM”。安全人员在对系统环境进行渗透测试时,往往会自行配置虚拟机。如果是Linux的话还好,KaliLinux也有。但是到了windows环境就惨了,往往配置虚拟机环境要好几个小时。在维护自定义虚拟机环境的同时,同时升级集成工具套件非常耗时。最近,火炎推出了一个针对红队的CommandoVM渗透测试套件。有需要的朋友可以看看。它免费且易于使用。火眼此次推出的标准化工具套件解决了最关键的两个问题。一种是集成好的功能的渗透测试工具,不需要花很多时间去寻找。二是2013年发布的KaliLinux继承了600多个安全、取证和探索工具。Commando为Windows平台选择了最好的工具,其中许多是Windows平台原生支持的。渗透测试人员面临的第二个问题是工具集的维护。CommandoVM将所有工具打包到一个发行版中,以实现更快的维护、更轻松的修补和更新。关于CommandoVM火眼推出的CommandoVM套件是为Windows平台打造的。它是先前发布的FLAREVM套件的新迭代版本。后者专门从事逆向工程和恶意软件分析。CommandoVM功能更全面,是一款内部渗透工具,适用于Windows测试平台。使用在Windows平台上搭建的虚拟机环境有以下明显优势:1.原生支持Windows和ActiveDirectory;2、可作为C2框架的临时工作空间;3、更便捷的分享和互动操作支持;4、支持PowerView、BloodHound等工具;5.对测试目标没有任何影响。CommandoVM使用Boxstarter、Chocolatey和MyGet软件包安装所有软件,并提供各种用于渗透测试的工具和实用程序,总数超过140个,涵盖以下领域:NmapWiresharkCovenantPythonGo远程服务器管理工??具SysinternalsMimikatzBurp-Suitex64dbgHashcat红蓝对抗双方都可以从CommandoVM中获益。对于蓝队,该套件提供了高性能的网络审计和检测功能。建议在虚拟机中部署CommandoVM,并使用虚拟机软件的快照功能,减少重新配置环境所需的时间。虚拟机环境必须满足以下要求:60GB磁盘空间和2GB内存完成虚拟机基本配置后安装Windows镜像,支持:Windows7ServicePack1Windows10建议使用Windows10镜像支持更多功能。系统安装完成后,建议添加配套的虚拟机工具(如VMwareTools),支持复制/粘贴、屏幕显示调整等设置。虚拟机环境配置成功后,以下所有步骤均在此环境下进行。1.运行WindowsUpdate,确保系统已经更新到新版本。建议更新完成后重启系统再次查看。2.确保系统是当前版本后创建快照。在重新配置的情况下,可以节省安装系统的时间。3.在GitHub上下载CommandoVM文件并解压。4、找到解压后的文件夹目录,以管理员权限打开PowerShell会话(安装CommandoVM需要修改系统设置)。5.键入以下命令将PowerShell的执行策略更改为不受限制,并在PowerShell提示时回答“Y”:Set-ExecutionPolicyunrestricted6。执行install.ps1安装脚本。系统将提示您输入当前用户的密码。CommandoVM需要当前用户的密码才能在重启后自动登录。当前用户的密码可以通过命令行“-password”指定。7.安装过程的其余部分需要连接到互联网并自动执行。根据网络速度,可能需要2到3个小时才能完成。期间虚拟机系统会重启多次。安装完成后,PowerShell保持打开状态,您可以键入任意键退出。完成后的桌面如下:8、看到这个桌面后,再次重启系统,确保所有配置生效。重启后重新创建快照以备不时之需。传送门:CommandoVM页面:https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.htmlCommandoVM项目地址:https://github.com/fireeye/突击队虚拟机
