99 101 121 104 117 110 32 58 47
Kendim için aldığım notlar belki sizler için de yararlı olur. TWVyYWsgYmlsZ2l5ZSBna WRlbiB5b2xkYSBlbiDDtm5 lbWxpIGFkxLFtZMSxci4=
Home FireEye CommandoVM : Windows-Based Pentesting Virtual Machine Distribution

CommandoVM : Windows-Based Pentesting Virtual Machine Distribution

FireEye tarafından hazılanan Windows tabanlı, penetrasyon testleri için hazırlanmış ve istediğimiz gibi özelleştirebileceğimiz CommandoVM kurulumu gerçekleştireceğiz.

Kurulum

Minimum Gereksinimler

  • Windows 7 Service Pack 1 ya da Windows 10
  • 60 GB HDD
  • 2 GB RAM

Önerilen

  • Windows 10
  • 80+ GB HDD
  • 4+ GB RAM
  • 2 network adaptör
  • Virtualization desteğinin etkinleştirilmesi
    • Kali ya da Docker

Kurulum

  1. Windows 7 ya da Windows 10 yüklü bir sanal makine kurulumu ve tüm güncellemelerini yapıyoruz.
  2. Kurulum sırasında karşılaşılabilecek sorunlara karşı snapshot alıyoruz.
  3. https://codeload.github.com/fireeye/commando-vm/zip/master adresinden konfigurasyon dosyasını indiriyoruz.
  4. PowerShell’i Run as Administrator ile çalıştırıyoruz. Set-ExecutionPolicy Unrestricted -f komutunu çalıştırdıktan sonra, indirdiğimiz dosyanın içinde yer alan install.ps1 dosyasını çalıştırıyoruz.

  1. Script çalıştıktan sonra Boxstarter scripti devreye girecek ve Comodo VM ortamını indirerek kurulumları gerçekleştirmeye başlayacaktır. Bu sırada bilgisayarımız birçok kez yeniden başlatılacağı için kullanıcı parolamızı girmemizi isteyecektir. (Buradaki amaç her yeniden başlatma sonrasında bize parola sormadan login işleminin gerçekleşerek kuruluma devam edebilmektir.)

Kurulum oldukça uzun sürüyor, sabırlı olunması gerektiğini baştan belirtmek istiyorum. Kurulum sırasında ara ara aldığım ekran görüntüleri aşağıda yer almaktadır. (Bu ekran görüntüleri kurulum sürecinin sadece bir kısmını içermektedir.






Commando VM Paket Kurulumu

Commando VM chocolately windows paket yöneticisini kullanıyor. Yeni bir paket kurulumu yapmak oldukça basit. Örneğin, github desktop uygulamasını kurmak için aşağıdaki komutu kullanıyoruz.

cinst github



Tüm Paketlerin Güncel Kalmasının Sağlanması

Mevcut paketlerin güncellenmesi için aşağıdaki komutu kullanıyoruz.

cup all


Commanda VM Dağıtımı ile Kurulan Araçlar

Active Directory Tools

  • Remote Server Administration Tools (RSAT)
  • SQL Server Command Line Utilities
  • Sysinternals

Command & Control

  • Covenant
  • PoshC2
  • WMImplant
  • WMIOps

Developer Tools

  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (default)
  • Ruby
  • Ruby Devkit
  • Visual Studio 2017 Build Tools (Windows 10)
  • Visual Studio Code

Docker

  • Amass
  • SpiderFoot

Evasion

  • CheckPlease
  • Demiguise
  • DefenderCheck
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invoke-Obfuscation
  • Invoke-Phant0m
  • Not PowerShell (nps)
  • PS>Attack
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters

Exploitation

  • ADAPE-Script
  • API Monitor
  • CrackMapExec
  • CrackMapExecWin
  • DAMP
  • EvilClippy
  • Exchange-AD-Privesc
  • FuzzySec’s PowerShell-Suite
  • FuzzySec’s Sharp-Suite
  • Generate-Macro
  • GhostPack
    • Rubeus
    • SafetyKatz
    • Seatbelt
    • SharpDPAPI
    • SharpDump
    • SharpRoast
    • SharpUp
    • SharpWMI
  • GoFetch
  • Impacket
  • Invoke-ACLPwn
  • Invoke-DCOM
  • Invoke-PSImage
  • Invoke-PowerThIEf
  • Juicy Potato
  • Kali Binaries for Windows
  • LuckyStrike
  • MetaTwin
  • Metasploit
  • Mr. Unikod3r’s RedTeamPowershellScripts
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • RottenPotatoNG
  • Ruler
  • SharpClipHistory
  • SharpExchangePriv
  • SharpExec
  • SpoolSample
  • SharpSploit
  • UACME
  • impacket-examples-windows
  • vssown
  • Vulcan

Information Gathering

  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • dnsrecon
  • FOCA
  • Get-ReconInfo
  • GoBuster
  • GoWitness
  • NetRipper
  • Nmap
  • PowerView
    • Dev branch included
  • SharpHound
  • SharpView
  • SpoolerScanner
  • Watson

Kali Linux

  • kali-linux-default
  • kali-linux-xfce
  • VcXsrv

Networking Tools

  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark

Password Attacks

  • ASREPRoast
  • CredNinja
  • DomainPasswordSpray
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Internal-Monologue
  • Inveigh
  • Invoke-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher

Reverse Engineering

  • DNSpy
  • Flare-Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg

Utilities

  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Explorer Suite
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Notepad++
  • Pidgin
  • Process Hacker 2
  • SQLite DB Browser
  • Screentogif
  • Shellcode Launcher
  • Sublime Text 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool

Vulnerability Analysis

  • AD Control Paths
  • Egress-Assess
  • Grouper2
  • NtdsAudit
  • PwndPasswordsNTLM
  • zBang

Web Applications

  • Burp Suite
  • Fiddler
  • Firefox
  • OWASP Zap
  • Subdomain-Bruteforce
  • Wfuzz

Wordlists

  • FuzzDB
  • PayloadsAllTheThings
  • SecLists
  • Probable-Wordlists
  • RobotsDisallowed

Dağıtım ve kurulum ile ilgili bilgilere aşağıdaki adresten ulaşabilirsiniz.

https://github.com/fireeye/commando-vm#installation-install-script

Leave a Comment

* By using this form you agree with the storage and handling of your data by this website.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy