今天给大家介绍的是一款名叫Commando VM的渗透测试虚拟机,这是一款基于Windows的高度可定制的渗透测试虚拟机环境,目前该产品已发布了正式的发行版,可用于渗透测试和红队研究中。
1、Windows 7 Service Pack 1或Windows 10; 2、60 GB磁盘空间; 3、2 GB内存;
1、Windows 10; 2、80GB以上磁盘空间; 3、4GB以上内存; 4、两个网络适配器; 5、启用主机虚拟化支持(需要Kali或Docker)
创建并配置一台新的Windows虚拟机
1、确保虚拟机已经更新至最新版本,此时可能需要检查更新,重启设备,并检查确认。
2、保存虚拟机镜像。
3、在新配置的虚拟机中下载并拷贝install.ps1。
4、以管理员权限打开PowerShell。
5、通过运行下列命令启用脚本执行:
Set-ExecutionPolicy Unrestricted
6、 最后,按照下列顺序执行安装脚本:
.\install.ps1
你还可以将密码作为参数来执行命令:
.\install.ps1 -password <password>
该脚本将会设置Boxstarter环境,并处理Commando VM环境的下载、安装何配置。在此过程中,用户需要输入管理员密码来确保安装过程中主机的自动化配置和重启。如果用户没有设置密码的话,我们只需要直接按下回车键即可。
1、从下列地址下载zip压缩文件:
https://github.com/fireeye/commando-vm
2、解压缩文件,并编辑文件“${Env:UserProfile}\Downloads\commando-vm-master\commando-vm-master\profile.json”,并将需要使用的工具添加到“packages”列表中。
3、以管理员权限打开PowerShell窗口,并启用脚本执行:
Set-ExecutionPolicy Unrestricted –f
4、切换到解压后的项目目录:
cd${Env:UserProfile}\Downloads\commando-vm-master\commando-vm-master\
5、 使用-profile_file参数执行安装脚本:
.\install.ps1 -profile_file .\profile.json
Commando VM使用了ChocolateyWindows包管理工具,可以帮助用户轻松安装新的工具包。比如说,以管理员权限运行下列命令,就可以在系统中部署GitHub桌面端工具了:
cinst github
运行下列命令即可将所有的工具包更新至最新版本:
cup all
Remote Server Administration Tools (RSAT) SQL Server Command Line Utilities Sysinternals
Covenant PoshC2 WMImplant WMIOps
Dep Git Go Java Python2 Python3 (default) Ruby RubyDevkit Visual Studio 2017 Build Tools (Windows 10) Visual Studio Code
Amass Spider Foot
CheckPlease Demiguise DefenderCheck DotNetToJScript Invoke-CradleCrafter Invoke-DOSfuscation Invoke-Obfuscation Invoke-Phant0m NotPowerShell (nps) PS>Attack PSAmsi Pafishmacro PowerLessShell PowerShdll StarFighters
ADAPE-Script APIMonitor CrackMapExec CrackMapExecWin DAMP EvilClippy Exchange-AD-Privesc FuzzySec’sPowerShell-Suite FuzzySec’sSharp-Suite Generate-Macro GhostPack Rubeus SafetyKatz Seatbelt SharpDPAPI SharpDump SharpRoast SharpUp SharpWMI GoFetch Impacket Invoke-ACLPwn Invoke-DCOM Invoke-PSImage Invoke-PowerThIEf JuicyPotato KaliBinaries for Windows LuckyStrike MetaTwin Metasploit Mr.Unikod3r’s RedTeamPowershellScripts NetshHelperBeacon Nishang Orca PSReflect PowerLurk PowerPriv PowerSploit PowerUpSQL PrivExchange RottenPotatoNG Ruler SharpClipHistory SharpExchangePriv SharpExec SpoolSample SharpSploit UACME impacket-examples-windows vssown Vulcan
ADACLScanner ADExplorer ADOffline ADRecon BloodHound dnsrecon FOCA Get-ReconInfo GoBuster GoWitness NetRipper Nmap PowerView Devbranch included SharpHound SharpView SpoolerScanner Watson
kali-linux-default kali-linux-xfce VcXsrv
CitrixReceiver OpenV** Proxycap PuTTY Telnet VMWareHorizon Client VMWarevSphere Client VNC-Viewer WinSCP Windump Wireshark
ASREPRoast CredNinja DomainPasswordSpray DSInternals Get-LAPSPasswords Hashcat Internal-Monologue Inveigh Invoke-TheHash KeeFarce KeeThief LAPSToolkit MailSniper Mimikatz Mimikittenz RiskySPN SessionGopher
DNSpy Flare-Floss ILSpy PEview Windbg x64dbg
7zip AdobeReader AutoIT Cmder CyberChef ExplorerSuite Gimp Greenshot Hashcheck Hexchat HxD Keepass MobaXterm MozillaThunderbird Neo4jCommunity Edition Notepad++ Pidgin ProcessHacker 2 SQLiteDB Browser Screentogif ShellcodeLauncher SublimeText 3 TortoiseSVN VLCMedia Player Winrar yEdGraph Tool
ADControl Paths Egress-Assess Grouper2 NtdsAudit PwndPasswordsNTLM zBang
BurpSuite Fiddler Firefox OWASPZap Subdomain-Bruteforce Wfuzz
FuzzDB PayloadsAllTheThings SecLists Probable-Wordlists RobotsDisallowed