CURSOS

[CURSOS][bsummary]

Análise de Vulnerabilidade +

[Análise de Vulnerabilidade][bleft]

SISTEMAS +

[SISTEMA OPERACIONAL][bleft]

Postagens recentes

Commando VM v1.3 - The First Full Windows-based Penetration Testing Virtual Machine Distribution


Bem-vindo ao CommandoVM - uma distribuição de segurança totalmente personalizada, baseada no Windows, para testes de penetração e formação de equipes em vermelho. Requisitos de 

instalação (script de instalação)

  • Windows 7 Service Pack 1 ou Windows 10
  • Disco rígido de 60 GB
  • 2 GB de RAM

Recomendado
  • Windows 10
  • 80+ GB de disco rígido
  • 4+ GB de RAM
  • 2 adaptadores de rede
  • Ativar suporte de virtualização para VM


Instruções
  1. Crie e configure uma nova máquina virtual do Windows
  • Certifique-se de que a VM seja atualizada completamente. Você pode ter que verificar se há atualizações, reinicializar e verificar novamente até que não haja mais
  • Tire uma foto da sua máquina!
  • Faça o download e copie install.ps1em sua máquina recém-configurada.
  • Abra o PowerShell como administrador
  • Ative a execução de scripts executando o seguinte comando:
    • Set-ExecutionPolicy Unrestricted
  • Por fim, execute o script do instalador da seguinte maneira:
    • .\install.ps1
    • Você também pode passar sua senha como argumento: .\install.ps1 -password <password>
O script configurará o ambiente do Boxstarter e procederá ao download e à instalação do ambiente Commando VM . Você será solicitado a fornecer a senha do administrador para automatizar as reinicializações do host durante a instalação. Se você não tiver uma senha definida, pressionar Enter quando solicitado também funcionará. 

Instalando um novo pacote O
Commando VM usa o gerenciador de pacotes Chocolatey Windows. É fácil instalar um novo pacote. Por exemplo, digite o seguinte comando como Administrador para implantar o Github Desktop em seu sistema:
cinst github

Mantendo-se atualizado
Digite o seguinte comando para atualizar todos os pacotes para a versão mais recente:
cup all

Ferramentas instaladas Ferramentas do

Active Directory
  • Ferramentas de Administração Remota do Servidor (RSAT)
  • Utilitários de linha de comando do SQL Server
  • Sysinternals

Comando e Controle
  • Pacto
  • PoshC2
  • WMImplant
  • WMIOps

Ferramentas de desenvolvimento
  • Dep
  • Git
  • Vai
  • Java
  • Python 2
  • Python 3 (padrão)
  • Rubi
  • Devkit Ruby
  • Ferramentas de compilação do Visual Studio 2017 (Windows 10)
  • Código do Visual Studio

Evasão
  • Verifique, por favor
  • Demigir
  • DefenderCheck
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invocação-Ofuscação
  • Invoke-Phant0m
  • Não PowerShell (nps)
  • PS> Ataque
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters

Exploração
  • ADAPE-Script
  • Monitor de API
  • CrackMapExec
  • CrackMapExecWin
  • ÚMIDO
  • EvilClippy
  • Exchange-AD-Privesc
  • Suíte PowerShell do FuzzySec
  • Suíte Sharp da FuzzySec
  • Gerar-Macro
  • GhostPack
    • Rubeus
    • SafetyKatz
    • Cinto de segurança
    • SharpDPAPI
    • SharpDump
    • SharpRoast
    • SharpUp
    • SharpWMI
  • GoFetch
  • Impacket
  • Invocar-ACLPwn
  • Invoke-DCOM
  • Invocar-PSImage
  • Invocar-PowerThIEf
  • Batata Suculenta
  • Binários Kali para Windows
  • Golpe de sorte
  • MetaTwin
  • Metasploit
  • RedTeamPowershellScripts do Sr. Unikod3r
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • RottenPotatoNG
  • governante
  • SharpClipHistory
  • SharpExchangePriv
  • SharpExec
  • SpoolSample
  • SharpSploit
  • UACME
  • impacket-examples-windows
  • vssown
  • Vulcano

Coleta de informações
  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • dnsrecon
  • FOCA
  • Get-ReconInfo
  • GoBuster
  • GoWitness
  • NetRipper
  • Nmap
  • PowerView
    • Ramificação Dev incluída
  • SharpHound
  • SharpView
  • SpoolerScanner
  • Watson

Ferramentas de Rede
  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • Cliente VMWare Horizon
  • Cliente VMWare vSphere
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark

Ataques por senha
  • ASREPRoast
  • CredNinja
  • DomainPasswordSpray
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Monólogo Interno
  • Inveigh
  • Invocar-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher

Engenharia reversa
  • DNSpy
  • Floss Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg

Serviços de utilidade pública
  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Suíte Explorer
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Notepad ++
  • Pidgin
  • Process Hacker 2
  • Navegador de DB SQLite
  • Screentogif
  • Lançador Shellcode
  • Texto Sublime 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool

Análise de Vulnerabilidade
  • Caminhos de Controle AD
  • Saída-avaliar
  • Garoupa2
  • NtdsAudit
  • PwndPasswordsNTLM
  • zBang

Aplicativos da web
  • Suíte Burp
  • Violinista
  • Raposa de fogo
  • OWASP Zap
  • Subdomínio-Bruteforce
  • Wfuzz

Listas de palavras
  • FuzzDB
  • PayloadsAllTheThings
  • SecLists
  • Listas de palavras prováveis
  • RobôsDisalados

Changelog:
1.3 - 28 de junho de 2019
1,2 - 31 de maio de 2019
1.1 - 30 de abril de 2019
1.0.2 - 10 de abril de 2019
  • Adicionado pacote 'seclists.fireeye' faltando para packages.json # 38
1.0.1 - 31 de março de 2019
  • Usou https em vez de http para instalar o boxstarter # 10



Nenhum comentário :