攻击示例:
- https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html
CommandoVM下载地址:
Kali Linux 已成为攻击型安全专家的标配工具,但对需要原生Windows功能的渗透测试员来说,维护良好的类似工具集却是不存在的
安全服务公司火眼就是要改变这一现状。上月,该公司发布了一个包含超过140个开源Windows工具的大礼包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为“曼迪安特完全攻击虚拟机(CommandoVM)”,为安全研究人员执行攻击操作准备了即时可用的Windows环境。
该工具集联合创建者,火眼曼迪安特顾问Jake Barteaux 称:
我合作过的几乎每一个渗透测试员都有自己的Windows机器,用于进行内部渗透测试。对很多渗透测试员而言,拥有这么一台Windows机器几乎可以说是行业标配技能了。很多人都会在上面安装Commando里包含的多数工具,但业内还从未出现过用于Windows测试的标准工具集。
工具集发行版可供渗透测试员解决两个主要问题:
第一个就是找到最好的渗透测试工具。免费发行 Kali Linux 的 认证与培训组织 Offensive Security 透露:2013年发布的 Kali Linux 在发行版中包含了约600个安全、侦察和漏洞利用工具。CommandoVM中含有很多同样的工具,只不过,是天然能在Windows机器上运行的版本。
渗透测试员可将该虚拟机用作集结待命区。很多时候,弄个信标或在自己个人虚拟机上建立某种命令与控制据点,可以更容易地跳转进目标网络。
渗透测试员的第二个主要问题是工具集的维护。将需要的工具都打包到一个发行版里可以实现更快速的维护,让打补丁和更新变得更容易。Kali Linux 最开始是不定期更新,如今该工具集已经成了一天多次更新的滚动式发行版。
公司企业采用红队渗透测试查找自身网络和系统安全漏洞。虽然自动化扫描常常也能找出问题,但渗透测试能够让安全人员更专注于挖掘深层次的潜在漏洞。而且,此类活动能帮助事件响应人员,也就是蓝队,更快速有效地解决威胁。
CommandoVM基于火眼供恶意软件分析和应用逆向工程使用的 FLARE VM 平台,包含攻击性安全测试员常用的一系列工具,比如Python和Go编程语言,Nmap和Wirshark网络扫描器,BurpSuit之类的网络安全测试框架,以及Sysinternals、Mimikatz等Windows安全工具。
我们想让这些工具更便于初级红队测试员上手使用。我的另一个目标就是创建一个工具集。甚至高级红队测试员也能使用的那种。这是培训人员的一个好办法。
虽然这六年来 Kali Linux 已经成为事实上的渗透测试工具集,但渗透测试员总有用到Windows的时候。
特别是当你专注红队时,网络上可能不会正好有台Linux机器供你安装Kali。这时你就需要通过一台Windows机器来跳转了。
一个常见的攻击场景是用CommandoVM创建活动目录(AD),用作深入网络的滩头阵地,在其上执行侦察、凭证收集和其他基于身份验证的入侵。火眼在博客上放出了攻击示例,演示了发现Jenkins服务器,利用Burp-Suite暴力破解登录凭证,以及获取服务器执行权限的过程。
可在GitHub上免费下载CommandoVM。自述文件中列出了该发行版包含的全部工具。
欢迎使用CommandoVM – 一个完全自定义的,基于Windows的安全发行版,用于渗透测试和红色组合。
安装(安装脚本)
要求
- Windows 7 Service Pack 1或Windows 10
- 60 GB硬盘
- 2 GB RAM
说明
- 创建和配置新的Windows虚拟机
- 确保VM完全更新。您可能必须检查更新,重新启动,然后再次检查,直到不再存在
- 拍摄机器的快照!
install.ps1
在新配置的计算机上下载并复制。- 以管理员身份打开PowerShell
- 通过运行以下命令启用脚本执行:
Set-ExecutionPolicy Unrestricted
- 最后,执行安装程序脚本,如下所示:
.\install.ps1
- 您也可以将密码作为参数传递:
.\install.ps1 -password <password>
该脚本将设置Boxstarter环境并继续下载和安装Commando VM环境。系统将提示您输入管理员密码,以便在安装期间自动重新启动主机。如果您没有设置密码,在提示时按Enter键也可以。
以下是官方说明:
安装新包
Commando VM使用Chocolatey Windows包管理器。安装新包很容易。例如,以管理员身份输入以下命令以在系统上部署Github Desktop:
cinst github
保持最新
键入以下命令以将所有程序包更新到最新版本:
cup all
已安装的工具
Active Directory工具
- 远程服务器管理工具(RSAT)
- SQL Server命令行实用程序
- Sysinternals的
指挥与控制
- 盟约
- PoshC2
- WMImplant
- WMIOps
开发者工具
- 德普
- 混帐
- 走
- Java的
- Python 2
- Python 3(默认)
- Visual Studio 2017构建工具(Windows 10)
- Visual Studio代码
闪避
- 请检查
- Demiguise
- DotNetToJScript
- 调用-CradleCrafter
- 调用-DOSfuscation
- 调用,混淆
- 调用-Phant0m
- 不是PowerShell(nps)
- PS>攻击
- PSAmsi
- Pafishmacro
- PowerLessShell
- PowerShdll
- 星际战斗机
开发
- ADAPE脚本
- API监视器
- CrackMapExec
- CrackMapExecWin
- 潮湿
- 交易所-AD-Privesc
- FuzzySec的PowerShell-Suite
- FuzzySec的Sharp-Suite
- 生成,宏
- GhostPack
- 鲁伯
- SafetyKatz
- 安全带
- SharpDPAPI
- SharpDump
- SharpRoast
- SharpUp
- SharpWMI
- GoFetch
- Impacket
- 调用-ACLPwn
- 调用-DCOM
- 调用-PSImage
- 调用-PowerThIEf
- 适用于Windows的Kali二进制文件
- 幸运一击
- MetaTwin
- Metasploit的
- Unikod3r先生的RedTeamPowershellScripts
- NetshHelperBeacon
- 霓裳
- 逆戟鲸
- PSReflect
- PowerLurk
- PowerPriv
- PowerSploit
- PowerUpSQL
- PrivExchange
- 统治者
- SharpExchangePriv
- SpoolSample
- UACME
- impacket-例子窗口
- vssown
信息收集
- ADACLScanner
- ADExplorer
- ADOffline
- ADRecon
- 寻血猎犬
- GET-ReconInfo
- GoWitness
- NMAP
- PowerView的
- Dev分支包括在内
- SharpHound
- SharpView
- SpoolerScanner
网络工具
- Citrix Receiver
- OpenVPN的
- Proxycap
- 油灰
- 远程登录
- VMWare Horizon Client
- VMWare vSphere Client
- VNC查看器
- WinSCP赋予
- WINDUMP
- Wireshark的
密码攻击
- ASREPRoast
- CredNinja
- DSInternals
- GET-LAPSPasswords
- Hashcat
- 内部独白
- 漫骂
- 调用-TheHash
- KeeFarce
- KeeThief
- LAPSToolkit
- MailSniper
- Mimikatz
- Mimikittenz
- RiskySPN
- SessionGopher
逆向工程
- DNSpy
- 耀斑牙线
- ILSpy
- PEview
- WinDbg的
- x64dbg
公用事业
- 7zip的
- Adobe Reader
- AutoIt的
- Cmder
- CyberChef
- 花边
- Greenshot
- 哈希检查
- Hexchat
- HXD
- KeePass的
- MobaXterm
- Mozilla Thunderbird
- Neo4j社区版
- 洋泾浜
- 进程黑客2
- SQLite数据库浏览器
- Screentogif
- Shellcode启动器
- 崇高文本3
- TortoiseSVN的
- VLC媒体播放器
- 用Winrar
- yEd图形工具
漏洞分析
- 出口 – 评估
- Grouper2
- zBang
Web应用程序
- Burp套房
- 提琴手
- 火狐
- OWASP Zap
生词
- FuzzDB
- PayloadsAllTheThings
- SecLists
法律声明
提供此下载配置脚本以帮助渗透测试人员 为冒犯性的活动创造方便和多功能的工具箱。它 为他们提供了一个方便的界面,可以直接从他们的原始来源获得一组有用的测试工具。安装和使用此脚本 受Apache 2.0许可证的约束。 您作为此脚本的用户必须查看,接受并遵守许可 下面列出的每个下载/安装的软件包的条款。继续进行 安装,您接受每个包的许可条款,和 承认您对每个包裹的使用将受其各自的约束 许可条款。 包许可证清单: http://technet.microsoft.com/en-us/sysinternals/bb469936 https://github.com/stufus/ADOffline/blob/master/LICENCE.md https://github.com/HarmJ0y/ASREPRoast/blob/master/LICENSE https://github.com/BloodHoundAD/BloodHound/blob/master/LICENSE.md https://github.com/Arvanaghi/CheckPlease/blob/master/LICENSE https://github.com/cobbr/Covenant/blob/master/LICENSE https://github.com/byt3bl33d3r/CrackMapExec/blob/master/LICENSE https://github.com/Raikia/CredNinja/blob/master/LICENSE https://github.com/MichaelGrafnetter/DSInternals/blob/master/LICENSE.md https://github.com/tyranid/DotNetToJScript/blob/master/LICENSE https://github.com/FortyNorthSecurity/Egress-Assess/blob/master/LICENSE https://github.com/cobbr/Elite/blob/master/LICENSE https://github.com/GoFetchAD/GoFetch/blob/master/LICENSE.md http://www.gnu.org/licenses/gpl.html https://github.com/Kevin-Robertson/Inveigh/blob/master/LICENSE.md https://github.com/danielbohannon/Invoke-CradleCrafter/blob/master/LICENSE https://github.com/rvrsh3ll/Misc-Powershell-Scripts/blob/master/LICENSE https://github.com/danielbohannon/Invoke-Obfuscation/blob/master/LICENSE https://github.com/Kevin-Robertson/Invoke-TheHash/blob/master/LICENSE.md https://github.com/denandz/KeeFarce/blob/master/LICENSE https://github.com/HarmJ0y/KeeThief/blob/master/LICENSE https://github.com/gentilkiwi/mimikatz https://github.com/nettitude/PoshC2/blob/master/LICENSE https://github.com/Mr-Un1k0d3r/PowerLessShell/blob/master/LICENSE.md https://github.com/G0ldenGunSec/PowerPriv/blob/master/LICENSE https://github.com/p3nt4/PowerShdll/blob/master/LICENSE.md https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/LICENSE https://github.com/PowerShellMafia/PowerSploit/blob/master/LICENSE https://github.com/PowerShellMafia/PowerSploit/blob/master/LICENSE https://github.com/dirkjanm/PrivExchange/blob/master/LICENSE https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts/blob/master/LICENSE.md https://github.com/cyberark/RiskySPN/blob/master/LICENSE.md https://github.com/GhostPack/Rubeus/blob/master/LICENSE https://github.com/GhostPack/SafetyKatz/blob/master/LICENSE https://github.com/NickeManarin/ScreenToGif/blob/master/LICENSE.txt https://github.com/GhostPack/Seatbelt https://github.com/danielmiessler/SecLists/blob/master/LICENSE https://github.com/Arvanaghi/SessionGopher https://github.com/GhostPack/SharpDPAPI/blob/master/LICENSE https://github.com/GhostPack/SharpDump/blob/master/LICENSE https://github.com/tevora-threat/SharpView/blob/master/LICENSE https://github.com/GhostPack/SharpRoast/blob/master/LICENSE https://github.com/GhostPack/SharpUp/blob/master/LICENSE https://github.com/GhostPack/SharpWMI/blob/master/LICENSE https://github.com/leechristensen/SpoolSample/blob/master/LICENSE https://github.com/vletoux/SpoolerScanner/blob/master/LICENSE http://www.sublimetext.com/eula https://github.com/HarmJ0y/TrustVisualizer/blob/master/LICENSE https://github.com/hfiref0x/UACME/blob/master/LICENSE.md https://github.com/FortyNorthSecurity/WMIOps/blob/master/LICENSE https://github.com/FortyNorthSecurity/WMImplant/blob/master/LICENSE http://www.adobe.com/products/eulas/pdfs/Reader10_combined-20100625_1419.pdf http://www.rohitab.com/apimonitor http://www.autoitscript.com/autoit3/docs/license.htm https://portswigger.net/burp http://www.citrix.com/buy/licensing/agreements.html https://github.com/cmderdev/cmder/blob/master/LICENSE https://github.com/nccgroup/demiguise/blob/master/LICENSE.txt http://www.telerik.com/purchase/license-agreement/fiddler https://www.mozilla.org/en-US/MPL/2.0/ https://github.com/fireeye/flare-floss https://github.com/fuzzdb-project/fuzzdb/blob/master/_copyright.txt https://www.gimp.org/about/ https://www.google.it/intl/en/chrome/browser/privacy/eula_text.html https://github.com/sensepost/gowitness/blob/master/LICENSE.txt https://github.com/hashcat/hashcat/blob/master/docs/license.txt https://www.gnu.org/licenses/gpl-2.0.html https://mh-nexus.de/en/hxd/license.php https://github.com/SecureAuthCorp/impacket/blob/master/LICENSE https://github.com/SecureAuthCorp/impacket/blob/master/LICENSE https://www.kali.org/about-us/ http://keepass.info/help/v2/license.html https://github.com/putterpanda/mimikittenz http://mobaxterm.mobatek.net/license.html http://neo4j.com/open-source-project/ https://github.com/samratashok/nishang/blob/master/LICENSE https://svn.nmap.org/nmap/COPYING https://github.com/Ben0xA/nps/blob/master/LICENSE https://openvpn.net/index.php/license.html https://www.microsoft.com/en-us/servicesagreement/ https://github.com/joesecurity/pafishmacro/blob/master/LICENSE https://hg.pidgin.im/pidgin/main/file/f02ebb71b5e3/COPYING http://www.proxycap.com/eula.pdf http://www.chiark.greenend.org.uk/~sgtatham/putty/licence.html https://support.microsoft.com/en-us/gp/mats_eula https://raw.githubusercontent.com/sqlitebrowser/sqlitebrowser/master/LICENSE http://technet.microsoft.com/en-us/sysinternals/bb469936 http://www.mozilla.org/en-US/legal/eula/thunderbird.html http://www.videolan.org/legal.html http://www.vmware.com/download/eula/universal_eula.html https://www.vmware.com/help/legal.html https://www.realvnc.com/legal/ https://code.visualstudio.com/License http://go.microsoft.com/fwlink/?LinkID=251960 http://opensource.org/licenses/BSD-3-Clause https://winscp.net/docs/license http://www.gnu.org/copyleft/gpl.html https://github.com/x64dbg/x64dbg/blob/development/LICENSE https://www.yworks.com/products/yed/license.html http://www.apache.org/licenses/LICENSE-2.0