Блог посвящен Пентестингу

Установка Commando VM на Windows 10

Сегодня мы с вами рассмотрим скрипт который превратит ваш Windows в машину для пентестинга

Большинство из пользователей не всегда могут произвести установлу Linux дистрибутивов для пентестинга и ищут альтернативу и производят установку
специального софта в ручную под Windows
В конце марта компания FireEye VM презентовала систему Commando VM.
дистрибутив под Windows заточен на пентестеров
Commando VM cоздана на основе виртуальной машины FLARE VM, которая занимается реверс-инжинирингом и анализом вредоносных программ
В процессе установки программного обеспечения используетcя пакеты Boxstarter, Chocolatey и MyGet
список софта включает в себя более 140 инструментов
рекомендуется установить Commando VM на виртуальную машину.
Для создания виртуальной машины нам необходимо минимум
60 ГБ дискового пространства
2 ГБ памяти

Виртуальная машина Commando предназначена для установки в Windows 7 или Windows 10

Запускаем виртуальную машину и проводим полную установку обновлений через Windows Update

и проводим загрузку с github скрипта

https://github.com/fireeye/commando-vm.git

распаковываем в любое удобное место я распакую на рабочий стол

После этого по желанию создаем снимок виртуальной машины

открываем PowerShell с правами администратора

Измените политику выполнения PowerShell на неограниченную, выполнив следующую команду и ответив Y

Set-ExecutionPolicy unrestricted

и переходим в папку для запуска скрипта

.\install.ps1

Commando VM требуется пароль текущего пользователя для автоматического входа в систему после перезагрузки

Процесс установки пройдет автоматически и займет от 2 часов и более

После установки на рабочем столе появится новые обои
все система установилась

весь софт располагается в папке Tools

Список софта

Active Directory Tools
— Remote Server Administration Tools
— SQL Server Command Line Utilities
— Sysinternals

Command & Control
— Covenant
— PoshC2
— WMImplant
— WMIOps

Developer Tools
— Dep
— Git
— Go
— Java
— Python 2
— Python 3
— Visual Studio 2017 Build Tools
— Visual Studio Code

Evasion
— CheckPlease
— Demiguise
— DotNetToJScript
— Invoke-CradleCrafter
— Invoke-DOSfuscation
— Invoke-Obfuscation
— Invoke-Phant0m
— Not PowerShell
— PSAttack
— PSAmsi
— Pafishmacro
— PowerLessShell
— PowerShdll
— StarFighters

Exploitation
— ADAPE-Script
— API Monitor
— CrackMapExec
— CrackMapExecWin
— DAMP
— Exchange-AD-Privesc
— FuzzySec PowerShell-Suite
— FuzzySec Sharp-Suite
— Generate-Macro
— GhostPack
— Rubeus
— SafetyKatz
— Seatbelt
— SharpDPAPI
— SharpDump
— SharpRoast
— SharpUp
— SharpWMI
— GoFetch
— Impacket
— Invoke-ACLPwn
— Invoke-DCOM
— Invoke-PSImage
— Invoke-PowerThIEf
— Kali Binaries for Windows
— LuckyStrike
— MetaTwin
— Metasploit
— Mr. Unikod3r RedTeamPowershellScripts
— NetshHelperBeacon
— Nishang
— Orca
— PSReflect
— PowerLurk
— PowerPriv
— PowerSploit
— PowerUpSQL
— PrivExchange
— Ruler
— SharpExchangePriv
— SpoolSample
— UACME
— impacket-examples-windows
— vssown

Information Gathering
— ADACLScanner
— ADExplorer
— ADOffline
— ADRecon
— BloodHound
— Get-ReconInfo
— GoWitness
— Nmap
— PowerView
— Dev branch included
— SharpHound
— SharpView
— SpoolerScanner

Networking Tools
— Citrix Receiver
— OpenVPN
— Proxycap
— PuTTY
— Telnet
— VMWare Horizon Client
— VMWare vSphere Client
— VNC-Viewer
— WinSCP
— Windump
— Wireshark

Password Attacks
— ASREPRoast
— CredNinja
— DSInternals
— Get-LAPSPasswords
— Hashcat
— Internal-Monologue
— Inveigh
— Invoke-TheHash
— KeeFarce
— KeeThief
— LAPSToolkit
— MailSniper
— Mimikatz
— Mimikittenz
— RiskySPN
— SessionGopher

Reverse Engineering
— DNSpy
— Flare-Floss
— ILSpy
— PEview
— Windbg
— x64dbg

Utilities
— 7zip
— Adobe Reader
— AutoIT
— Cmder
— CyberChef
— Gimp
— Greenshot
— Hashcheck
— Hexchat
— HxD
— Keepass
— MobaXterm
— Mozilla Thunderbird
— Neo4j Community Edition
— Pidgin
— Process Hacker 2
— SQLite DB Browser
— Screentogif
— Shellcode Launcher
— Sublime Text 3
— TortoiseSVN
— VLC Media Player
— Winrar
— yEd Graph Tool

Vulnerability Analysis
— Egress-Assess
— Grouper2
— zBang

Web Applications
— Burp Suite
— Fiddler
— Firefox
— OWASP Zap

Wordlists
— FuzzDB
— PayloadsAllTheThings
— SecLists

Для обновления открываем командную строку и вводим
cup all

Весь процесс установки хакерского скрипта для пентестинга Commando VM на windows 10 записан в видео ниже:

Всем спасибо за внимание.
Кому понравилось данное видео ставьте лайки и подписывайтесь на мой канал оставляйте комментарии и пожелания и вступайте в группы

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

3 комментария “Установка Commando VM на Windows 10”