نظام ويندوز لاختبار الاختراق Commando-VM

نظام ويندوز لاختبار الاختراق commando-vm

نظام ويندوز لاختبار الاختراق Commando-VM

نظام commando-vm لمختبري الاختراق الذين يبحثون عن منصة مستقرة ومدعومة ، كما يعلم الجميع أن توزيعة كالي لينكس Kali Linux هو النظام الأساسي. ومع ذلك، إذا كنت تفضل استخدام Windows كنظام تشغيل ، فربما لاحظت عدم وجود نظام أساسي يستحق.
كباحثين في مجال الأمن ، ربما قضى كل واحد منا ساعات في تخصيص بيئة عمل Windows مرة واحدة على الأقل ونستخدم جميعًا الأدوات والأدوات والتقنيات نفسها أثناء ارتباطات العملاء.
لذلك ، فإن الحفاظ على بيئة مخصصة مع الحفاظ على تحديث جميع أدواتنا يمكن أن يكون مهمة روتينية للجميع.
إدراكًا لذلك ، قمنا بإنشاء توزيع Windows يركز على دعم اختبار الاختراق و الفرق الحمراء.

حول كوماندوز VM

يستخدم اختبار الاختراق عادةً المتغيرات الخاصة بهم من أجهزة Windows عند تقييم بيئات Active Directory.
تم تصميم Commando VM خصيصًا ليكون منصة الانتقال لإجراء اختبارات الاختراق الداخلي هذه. تشمل مزايا استخدام جهاز Windows دعمًا أصليًا لنظامي Windows و Active Directory ، واستخدام جهاز VM كمنطقة انطلاق لأطر عمل C2 ، وتصفح المشاركات بسهولة أكبر (وتفاعلي) ، واستخدام أدوات مثل PowerView  و BloodHound دون الحاجة إلى القلق بشأن وضع إخراج الملفات على أصول العميل.
commando-vm ويكي كالي

يستخدم Commando VM حزم Boxstarter و Chocolatey و MyGet  لتثبيت جميع البرامج ، ويوفر العديد من الأدوات والأدوات المساعدة لدعم اختبار الاختراق. تتضمن هذه القائمة أكثر من 140 أداة ، بما في ذلك:
المواصفات
  • 60 غيغابايت من مساحة القرص
  • ذاكرة 2 جيجابايت
تم تصميم Commando VM ليتم تثبيته على Windows 7 المزود بحزمة الخدمة Service Pack 1 أو Windows 10 ، مع السماح لنظام التشغيل Windows 10 بتثبيت المزيد من الميزات.
يتم تثبيت جميع الأدوات  على جهاز VM افتراضيًا ، بالإضافة إلى العديد من الأدوات الأخرى.

طريقة تثبيت Commando-VM
  • قم بإنشاء نظام  Windows وهمي جديدـ
  • خذ نسخة احتياطة من نظامك الجديد.
  • قم بتنزيل  install.ps1 على جهازك الذي أنشأته حديثًا.
  • افتح PowerShell كمسؤول
  • قم بإلغاء حظر ملف التثبيت install.ps1 عن طريق التشغيل
Unblock-File .\install.ps1

  • تفعيل تنفيذ البرنامج عن طريق التشغيل
Set-ExecutionPolicy Unrestricted -f

  • أخيرًا ، قم بتنفيذ برنامج التثبيت install.ps1 على النحو التالي:
.\install.ps1
يمكنك أيضًا تمرير كلمة المرور :
 .\install.ps1 -password <password>
  • سيقوم البرنامج بإعداد بيئة Boxstarter والمتابعة لتنزيل وتثبيت بيئة Commando VM. 
  • سيُطلب منك كلمة مرور المسؤول لاكمال عمليات إعادة التشغيل التلقائي للمضيف أثناء التثبيت. 
  • إذا لم يكن لديك كلمة مرور معينة ، فإن الضغط على مفتاح الإدخال Enter عند المطالبة سيعمل أيضًا.
تم تصميم Commando VM ليتم تثبيته على Windows 7 المزود بحزمة الخدمة Service Pack 1 أو Windows 10 ، مع السماح لنظام التشغيل Windows 10 بتثبيت المزيد من الميزات

الأدوات المثبتة في Commando-VM

Active Directory Tools
  • (Remote Server Administration Tools (RSAT
  • SQL Server Command Line Utilities
  • Sysinternals
Command & Control
  • Covenant
  • PoshC2
  • WMImplant
  • WMIOps
Developer Tools
  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (default)
  • (Visual Studio 2017 Build Tools (Windows 10
  • Visual Studio Code
Evasion
  • CheckPlease
  • Demiguise
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invoke-Obfuscation
  • Invoke-Phant0m
  • Not PowerShell (nps)
  • PS>Attack
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters
Exploitation
  • ADAPE-Script
  • API Monitor
  • CrackMapExec
  • CrackMapExecWin
  • DAMP
  • Exchange-AD-Privesc
  • FuzzySec's PowerShell-Suite
  • FuzzySec's Sharp-Suite
  • Generate-Macro
  • * GhostPack
  • Rubeus
  • SafetyKatz
  • Seatbelt
  • SharpDPAPI
  • SharpDump
  • SharpRoast
  • SharpUp
  • SharpWMI
  • GoFetch
  • Impacket
  • Invoke-ACLPwn
  • Invoke-DCOM
  • Invoke-PSImage
  • Invoke-PowerThIEf
  • Kali Binaries for Windows
  • LuckyStrike
  • MetaTwin
  • Metasploit
  • Mr. Unikod3r's RedTeamPowershellScripts
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • Ruler
  • SharpExchangePriv
  • SpoolSample
  • UACME
  • impacket-examples-windows
  • vssown
Information Gathering
  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • Get-ReconInfo
  • GoWitness
  • Nmap
  • PowerView
  • Dev branch included
  • SharpHound
  • SharpView
  • SpoolerScanner
Networking Tools
  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark
Password Attacks
  • ASREPRoast
  • CredNinja
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Internal-Monologue
  • Inveigh
  • Invoke-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher
Reverse Engineering
  • DNSpy
  • Flare-Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg
Utilities
  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Pidgin
  • Process Hacker 2
  • SQLite DB Browser
  • Screentogif
  • Shellcode Launcher
  • Sublime Text 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool
Vulnerability Analysis
  • Egress-Assess
  • Grouper2
  • zBang
Web Applications
  • Burp Suite
  • Fiddler
  • Firefox
  • OWASP Zap
Wordlists
  • FuzzDB
  • PayloadsAllTheThings
  • SecLists
للحصول على قائمة كاملة من الأدوات ، وللبرنامج النصي للتثبيت ، يرجى الاطلاع على Commando VM Github

للحصول على قائمة كاملة من الأدوات ، وبرنامج التثبيت ، يرجى الاطلاع على Commando VM Github
نتطلع إلى معالجة تعليقات المستخدمين وإضافة المزيد من الأدوات والميزات وإنشاء العديد من التحسينات. 
نعتقد أن هذا التوزيع سيصبح الأداة القياسية لاختبار الاختراق ونتطلع إلى التحسين والتطوير المستمرين لمنصة اختراق بواسطة Windows مثل الكالي لينكس.