ツール140の様々なを含むWindows自由な侵入テストキットを起動FireCam
2019年3月28日には、火の目には、Windowsは、140以上のオープンソースのツールキットの普及、浸透テスターの赤チームと青チームの守備のスタッフ、トップレベルの偵察を持ち、アセンブリを悪用が含まれてリリース。「CommandoVM」と呼ばれるツールセット。
それは、Linuxの場合は、システムの侵入テスト環境時のセキュリティ労働者はしばしば、自分の仮想マシンを構成し、大丈夫、カーリーLinuxが使用することができますがあります。しかし、苦しむことになるのWindows環境に実行し、多くの場合、仮想マシン環境は、数時間のために必要である構成。また、常にツールの統合スイートをアップグレードしながら、カスタムしながら、仮想マシン環境を維持するために、それはコストが高く、時間がかかります。最近、赤チームのために設計された火災侵入テストスイートのコマンドーVMの目を発売し、必要としているジュニアパートナーは、無料で使いやすい見て、取ることができます。
![](http://i0.hdslb.com/bfs/article/fd923416b9a31064e798af1119cdb59a24ddd2e0.jpg@1320w_742h.webp)
ピンクの目舞ディアンのネットワーク・セキュリティ・コンサルタントの共同創設者とコマンドーVMスイートジェイクBarteauxは言いました:
私の周りに内部侵入テストを行う場合ペネトレーションテストエンジニアのほとんどは、Windows、自己テスト環境を設定します。どのように高速であなたは、この環境を構成することができ、作るために侵入テストエンジニアのレベルの標準指標となっています。自分の環境を再設定します多くの人々は、また、いくつかのツールをコマンドーを統合しますが、Windowsの侵入テストの時に、私たちは、ツールの標準セットを形成しませんでした。
火の目が標準化されたツールスイートを導入し、この時間は、二つの最も重要な問題に対処します。一つは、探すために多くの時間を費やすことなく、侵入テストツールの最善を統合することです。第二は、カーリーのLinuxの2013リリースであるコマンドーはまだネイティブのWindowsプラットフォームをサポートするそれらの多くは、Windowsプラットフォームのためのこれらのツールの本質を選択し、600以上のモデルのセキュリティ、フォレンジックおよび発見ツールを継承しています。
ペネトレーションテスターが直面している第二の問題は、ツールセットを維持することです。コマンドーVMは、リリースにパッケージ化すべてのツールは、メンテナンスのスピードを加速することができます、修理や更新が容易です。
リバースエンジニアリングやマルウェア分析を専門と以前に発表したFLARE VMスイートに属しているWindowsプラットフォームの構築のためのコマンドーVMスイートの発売は、コマンドーVMは、より包括的であるFireCam新しい反復バージョンは、選択したWindows環境内部侵入テストですプラットフォーム。
仮想マシン環境を構築するためのWindowsベースのプラットフォームには、以下の明白な利点があります。
1、WindowsとActive Directory用のネイティブサポート。
図2は、一時的な作業領域C2フレームとして使用することができます。
3、より便利な共有と対話的な操作をサポート。
4、PowerViewに、そのようなものとしてブラッドハウンド支援ツール。
5、テストの目的への影響はありません。
![](http://i0.hdslb.com/bfs/article/848c94d3edbd7445e563479518e1ae849c54b467.jpg@1320w_1030h.webp)
工具リスト(テキストGitHubのアドレスの末尾を参照してください)
コマンドーすべてのソフトウェアをインストールするBoxstarter、ChocolateyとMyGetパッケージを使用してVM、および侵入テストのためのツールやユーティリティの様々な提供は、140種々の合計は、以下の領域をカバーします。
Nmapの
Wiresharkの
契約
パイソン
行きます
遠隔
サーバー管理ツール
Sysinternalsの
Mimikatz
げっぷスイート
x64dbg
Hashcat
青チームキットの目的は、高性能ネットワーク監査および検出機能を提供するための両面に対して赤と青は、コマンドーVMから利益を得ることができます。
![](http://i0.hdslb.com/bfs/article/6e992ade2f06515823d400371ac7b2082ca115a8.jpg@1320w_1010h.webp)
インストール
仮想マシン内のコマンドーVM、スナップショット機能を使用して、仮想マシンソフトウェアは、環境を再構成するために必要な時間を短縮し、次の最小要件を満たすために、仮想マシン環境を展開オススメ:
60ギガバイトのディスクスペース
2GBのメモリ
あなたがインストールした後、Windowsがサポートする仮想マシンの基本的な構成をミラーリング:
Windows 7のサービスパック1
ウィンドウズ10
ミラーリングは、より多くの機能をサポートするためにWindows 10を使用することをお勧めします。
提案システムの終了後、コピー/貼り付けをサポートするために、画面表示の追加設定の調整を仮想マシンツール(VMware Toolsの)のサポートを追加するために設置されています。成功した構成では、仮想マシン環境の後、これらの工程の全ては、この環境で動作しています。
1、システムが最新のバージョンに更新されていることを確認するには、Windows Updateを実行。推奨される更新は再び完全なリブートシステムチェックです。
2、确保系统为最新版本后建立快照,万一需要重新配置的话可省去安装系统的时间。
3、下载GitHub上的Commando VM文件并解压缩。
4、找到解压缩后的文件夹目录,使用管理员权限打开PowerShell会话(安装Commando VM需要修改系统设置)。
5、键入以下命令将PowerShell的执行策略更改为不受限制,并在PowerShell提示时回答“ Y ”:Set-ExecutionPolicy unrestricted
6、执行install.ps1安装脚本。系统将提示输入当前用户的密码。Commando VM需要当前用户的密码才能在重启后自动登录。可以通过命令行“-password ”来指定当前用户的密码。
![](http://i0.hdslb.com/bfs/article/201fbd092235f37820da738967cdcf1c452badf6.jpg@1320w_894h.webp)
7、剩下的安装过程需要联网并自动执行,根据网络速度可能需要2至3小时完成。期间虚拟机系统会重启多次。安装完成后,PowerShell保持打开状态,键入任意键可退出,完成后的桌面如下:
![](http://i0.hdslb.com/bfs/article/312327c807f69d0654cff827c37cf77311b5987f.jpg@1320w_1036h.webp)
8、看到这个桌面后再次重启系统保证所有配置生效。重启后再次建立快照以便不时之需。
传送门
Commando VM 页面:https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html
Commando VM 项目地址:https://github.com/fireeye/commando-vm
鉴于国内的网络状况,脚本安装过程过于艰难,共享一个已安装好打包的虚拟机。
链接:https://pan.baidu.com/s/1sKejMtNhO4u2qxxZ4LOP_Q
提取码:pkwr
声明:本文章转自 freebuf Freddy 如有侵权联系博主删除