近日, 火眼发布了一个包含超过 140 个开源 Windows 渗透工具包, 红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集. 该工具集名为 "CommandoVM".
安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机, 如果是 Linux 的话还好, 还有 Kali Linux 可以用. 但是碰上 Windows 环境就惨了, 往往配置虚拟机环境就要好几个小时. 一边要维护自定义的虚拟机环境, 一边还要时常升级集成的工具套件, 花费的时间成本颇高. 最近火眼推出了一款面向红队的 Commando VM 渗透测试套件, 有需要的小伙伴可以看一看, 免费又好用.
这一次火眼推出的标准化工具套件解决了两个最关键的问题. 其一是整合了最优秀的渗透测试工具, 无需再花很多时间去寻觅. 其二则是 2013 年发布的 Kali Linux 继承了超过 600 款安全, 取证和探索工具, Commando 选取了其中适用于 Windows 平台的精华工具, 其中很多还是 Windows 平台原生支持的.
而渗透测试人员面临的第二个问题就是工具集的维护. Commando VM 将所有工具打包到一个发行版中可以加快维护速度, 修补和更新都更加简单.
关于 Commando VM
火眼本次推出的 Commando VM 套件面向 Windows 平台构建, 属于此前发布的 FLARE VM 套件的全新迭代版本, 后者专攻逆向工程和恶意软件分析, Commando VM 功能更加全面, 是 Windows 环境中内部渗透测试的首选平台.
使用基于 Windows 平台构建的虚拟机环境有以下几点明显优势:
1, 原生支持 Windows 和 Active Directory;
2, 可作为 C2 框架的临时工作区;
3, 更便捷的共享和交互式操作支持;
4, 支持 PowerView 和 BloodHound 等工具;
5, 对测试目标不产生任何影响.
Commando VM 使用 Boxstarter,Chocolatey 和 MyGet 软件包来安装所有软件, 并提供多种用于渗透测试的工具和实用程序, 共计 140 多款, 涵盖以下领域:
- Nmap
- Wireshark
- Covenant
- Python
- Go
- Remote
- Server Administration Tools
- Sysinternals
- Mimikatz
- Burp-Suite
- x64dbg
- Hashcat
红蓝对抗中的双方都可以从 Commando VM 获益, 对于蓝队而言该套件提供了高性能的网络审计和检测能力.
安装
建议在虚拟机中部署 Commando VM, 使用虚拟机软件的快照功能减少重新配置环境所需的时间, 虚拟机环境要满足以下最低要求:
60GB 磁盘空间
2GB 内存
在完成虚拟机的基本配置后安装 Windows 镜像, 支持:
- Windows 7 Service Pack 1
- Windows 10
建议使用 Windows 10 镜像以支持更多功能.
系统安装完成后建议添加配套的虚拟机工具 (例如 VMware Tools) 以支持复制 / 粘贴, 屏幕显示调整等其他设置. 虚拟机环境配置成功后, 以下所有的步骤均在该环境中操作.
1, 运行 Windows Update 确保系统已更新至最新版. 建议更新完成后重启系统再次检查.
2, 确保系统为最新版本后建立快照, 万一需要重新配置的话可省去安装系统的时间.
3, 下载 GitHub 上的 Commando VM 文件并解压缩.
4, 找到解压缩后的文件夹目录, 使用管理员权限打开 PowerShell 会话(安装 Commando VM 需要修改系统设置).
5, 键入以下命令将 PowerShell 的执行策略更改为不受限制, 并在 PowerShell 提示时回答 "Y":Set-ExecutionPolicy unrestricted
6, 执行 install.ps1 安装脚本. 系统将提示输入当前用户的密码. Commando VM 需要当前用户的密码才能在重启后自动登录. 可以通过命令行 "-password" 来指定当前用户的密码.
7, 剩下的安装过程需要联网并自动执行, 根据网络速度可能需要 2 至 3 小时完成. 期间虚拟机系统会重启多次. 安装完成后, PowerShell 保持打开状态, 键入任意键可退出, 完成后的桌面如下:
8, 看到这个桌面后再次重启系统保证所有配置生效. 重启后再次建立快照以便不时之需.
传送门:
Commando VM 页面: https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html
Commando VM 项目地址: https://github.com/fireeye/commando-vm
来源: http://netsecurity.51cto.com/art/201905/596241.htm