نظام ويندوز لاختبار الاختراق Commando-VM

0
نظام ويندوز لاختبار الاختراق commando-vm

نظام commando-vm لمختبري الاختراق الذين يبحثون عن منصة مستقرة ومدعومة ، كما يعلم الجميع أن توزيعة كالي لينكس Kali Linux هو النظام الأساسي. ومع ذلك، إذا كنت تفضل استخدام Windows كنظام تشغيل ، فربما لاحظت عدم وجود نظام أساسي يستحق.
كباحثين في مجال الأمن ، ربما قضى كل واحد منا ساعات في تخصيص بيئة عمل Windows مرة واحدة على الأقل ونستخدم جميعًا الأدوات والأدوات والتقنيات نفسها أثناء ارتباطات العملاء.
لذلك ، فإن الحفاظ على بيئة مخصصة مع الحفاظ على تحديث جميع أدواتنا يمكن أن يكون مهمة روتينية للجميع.
إدراكًا لذلك ، قمنا بإنشاء توزيع Windows يركز على دعم اختبار الاختراق و الفرق الحمراء.

حول كوماندوز VM

يستخدم اختبار الاختراق عادةً المتغيرات الخاصة بهم من أجهزة Windows عند تقييم بيئات Active Directory.
تم تصميم Commando VM خصيصًا ليكون منصة الانتقال لإجراء اختبارات الاختراق الداخلي هذه. تشمل مزايا استخدام جهاز Windows دعمًا أصليًا لنظامي Windows و Active Directory ، واستخدام جهاز VM كمنطقة انطلاق لأطر عمل C2 ، وتصفح المشاركات بسهولة أكبر (وتفاعلي) ، واستخدام أدوات مثل PowerView  و BloodHound دون الحاجة إلى القلق بشأن وضع إخراج الملفات على أصول العميل.
commando-vm ويكي كالي

يستخدم Commando VM حزم Boxstarter و Chocolatey و MyGet  لتثبيت جميع البرامج ، ويوفر العديد من الأدوات والأدوات المساعدة لدعم اختبار الاختراق. تتضمن هذه القائمة أكثر من 140 أداة ، بما في ذلك:
المواصفات
  • 60 غيغابايت من مساحة القرص
  • ذاكرة 2 جيجابايت
تم تصميم Commando VM ليتم تثبيته على Windows 7 المزود بحزمة الخدمة Service Pack 1 أو Windows 10 ، مع السماح لنظام التشغيل Windows 10 بتثبيت المزيد من الميزات.
يتم تثبيت جميع الأدوات  على جهاز VM افتراضيًا ، بالإضافة إلى العديد من الأدوات الأخرى.

طريقة التثبيت 


تم تصميم Commando VM ليتم تثبيته على Windows 7 المزود بحزمة الخدمة Service Pack 1 أو Windows 10 ، مع السماح لنظام التشغيل Windows 10 بتثبيت المزيد من الميزات

الأدوات المثبتة

Active Directory Tools
  • (Remote Server Administration Tools (RSAT
  • SQL Server Command Line Utilities
  • Sysinternals
Command & Control
  • Covenant
  • PoshC2
  • WMImplant
  • WMIOps
Developer Tools
  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (default)
  • (Visual Studio 2017 Build Tools (Windows 10
  • Visual Studio Code
Evasion
  • CheckPlease
  • Demiguise
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invoke-Obfuscation
  • Invoke-Phant0m
  • Not PowerShell (nps)
  • PS>Attack
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters
Exploitation
  • ADAPE-Script
  • API Monitor
  • CrackMapExec
  • CrackMapExecWin
  • DAMP
  • Exchange-AD-Privesc
  • FuzzySec's PowerShell-Suite
  • FuzzySec's Sharp-Suite
  • Generate-Macro
  • * GhostPack
  • Rubeus
  • SafetyKatz
  • Seatbelt
  • SharpDPAPI
  • SharpDump
  • SharpRoast
  • SharpUp
  • SharpWMI
  • GoFetch
  • Impacket
  • Invoke-ACLPwn
  • Invoke-DCOM
  • Invoke-PSImage
  • Invoke-PowerThIEf
  • Kali Binaries for Windows
  • LuckyStrike
  • MetaTwin
  • Metasploit
  • Mr. Unikod3r's RedTeamPowershellScripts
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • Ruler
  • SharpExchangePriv
  • SpoolSample
  • UACME
  • impacket-examples-windows
  • vssown
Information Gathering
  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • Get-ReconInfo
  • GoWitness
  • Nmap
  • PowerView
  • Dev branch included
  • SharpHound
  • SharpView
  • SpoolerScanner
Networking Tools
  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark
Password Attacks
  • ASREPRoast
  • CredNinja
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Internal-Monologue
  • Inveigh
  • Invoke-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher
Reverse Engineering
  • DNSpy
  • Flare-Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg
Utilities
  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Pidgin
  • Process Hacker 2
  • SQLite DB Browser
  • Screentogif
  • Shellcode Launcher
  • Sublime Text 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool
Vulnerability Analysis
  • Egress-Assess
  • Grouper2
  • zBang
Web Applications
  • Burp Suite
  • Fiddler
  • Firefox
  • OWASP Zap
Wordlists
  • FuzzDB
  • PayloadsAllTheThings
  • SecLists
للحصول على قائمة كاملة من الأدوات ، وللبرنامج النصي للتثبيت ، يرجى الاطلاع على Commando VM Github

للحصول على قائمة كاملة من الأدوات ، وللبرنامج النصي للتثبيت ، يرجى الاطلاع على Commando VM Github . نتطلع إلى معالجة تعليقات المستخدمين وإضافة المزيد من الأدوات والميزات وإنشاء العديد من التحسينات. نعتقد أن هذا التوزيع سيصبح الأداة القياسية لاختبار الاختراق ونتطلع إلى التحسين والتطوير المستمرين لمنصة هجوم Windows.