*參考來源:FireEye,由Freddy編譯
來自FreeBuf.COM
2019年3月28日,火眼釋出了一個包含超過140個開源Windows滲透工具包,紅隊滲透測試員和藍隊防禦人員均擁有了頂級偵察與漏洞利用程式集。該工具集名為“CommandoVM”。
安全工作者在對系統環境進行滲透測試時常常會自己配置虛擬機器,如果是Linux的話還好,還有Kali Linux可以用。但是碰上Windows環境就慘了,往往配置虛擬機器環境就要好幾個小時。一邊要維護自定義的虛擬機器環境,一邊還要時常升級整合的工具套件,花費的時間成本頗高。最近火眼推出了一款面向紅隊的Commando VM滲透測試套件,有需要的小夥伴可以看一看,免費又好用。
火眼旗下麥迪安網路安全公司顧問以及Commando VM套件的聯合建立者 Jake Barteaux 表示:
在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。其中很多人都會再自己配置的環境中整合Commando中也有的工具,不過在對Windows進行滲透測試時大家並沒有形成一個標準的工具集。
這一次火眼推出的標準化工具套件解決了兩個最關鍵的問題。其一是整合了最優秀的滲透測試工具,無需再花很多時間去尋覓。其二則是2013年釋出的Kali Linux繼承了超過600款安全、取證和探索工具,Commando選取了其中適用於Windows平臺的精華工具,其中很多還是Windows平臺原生支援的。
而滲透測試人員面臨的第二個問題就是工具集的維護。Commando VM將所有工具打包到一個發行版中可以加快維護速度,修補和更新都更加簡單。
關於Commando VM
火眼本次推出的Commando VM套件面向Windows平臺構建,屬於此前釋出的FLARE VM套件的全新迭代版本,後者專攻逆向工程和惡意軟體分析,Commando VM功能更加全面,是Windows環境中內部滲透測試的首選平臺。
使用基於Windows平臺構建的虛擬機器環境有以下幾點明顯優勢:
1、原生支援Windows和Active Directory;
2、可作為C2框架的臨時工作區;
3、更便捷的共享和互動式操作支援;
4、支援PowerView和BloodHound等工具;
5、對測試標的不產生任何影響。
工具串列(詳見文末GitHub地址)
Commando VM使用Boxstarter、Chocolatey和MyGet軟體包來安裝所有軟體,並提供多種用於滲透測試的工具和實用程式,共計140多款,涵蓋以下領域:
Nmap
Wireshark
Covenant
Python
Go
Remote
Server Administration Tools
Sysinternals
Mimikatz
Burp-Suite
x64dbg
Hashcat
紅藍對抗中的雙方都可以從Commando VM獲益,對於藍隊而言該套件提供了高效能的網路審計和檢測能力。
安裝
建議在虛擬機器中部署Commando VM,使用虛擬機器軟體的快照功能減少重新配置環境所需的時間,虛擬機器環境要滿足以下最低要求:
60GB磁碟空間
2GB記憶體
在完成虛擬機器的基本配置後安裝Windows映象,支援:
Windows 7 Service Pack 1
Windows 10
建議使用Windows 10映象以支援更多功能。
系統安裝完成後建議新增配套的虛擬機器工具(例如VMware Tools)以支援複製/貼上、螢幕顯示調整等其他設定。虛擬機器環境配置成功後,以下所有的步驟均在該環境中操作。
1、執行Windows Update確保系統已更新至最新版。建議更新完成後重啟系統再次檢查。
2、確保系統為最新版本後建立快照,萬一需要重新配置的話可省去安裝系統的時間。
3、下載GitHub上的Commando VM檔案並解壓縮。
4、找到解壓縮後的檔案夾目錄,使用管理員許可權開啟PowerShell會話(安裝Commando VM需要修改系統設定)。
5、鍵入以下命令將PowerShell的執行策略更改為不受限制,併在PowerShell提示時回答“ Y ”:Set-ExecutionPolicy unrestricted
6、執行install.ps1安裝指令碼。系統將提示輸入當前使用者的密碼。Commando VM需要當前使用者的密碼才能在重啟後自動登入。可以透過命令列“-password ”來指定當前使用者的密碼。
7、剩下的安裝過程需要聯網並自動執行,根據網路速度可能需要2至3小時完成。期間虛擬機器系統會重啟多次。安裝完成後,PowerShell保持開啟狀態,鍵入任意鍵可退出,完成後的桌面如下:
8、看到這個桌面後再次重啟系統保證所有配置生效。重啟後再次建立快照以便不時之需。
傳送門
Commando VM 頁面:https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html
Commando VM 專案地址:https://github.com/fireeye/commando-vm
鑒於國內的網路狀況,指令碼安裝過程過於艱難,網友Shad0wpf_,共享一個已安裝好打包的虛擬機器。連結:https://pan.baidu.com/s/1sKejMtNhO4u2qxxZ4LOP_Q
提取碼:pkwr
朋友會在“發現-看一看”看到你“在看”的內容