Commando VM v1.3 - The First Full Windows-based Penetration Testing Virtual Machine Distribution - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Commando VM v1.3 - The First Full Windows-based Penetration Testing Virtual Machine Distribution


Bem-vindo ao CommandoVM - uma distribuição de segurança totalmente personalizada, baseada no Windows, para testes de penetração e formação de equipes em vermelho. Requisitos de 

instalação (script de instalação)

  • Windows 7 Service Pack 1 ou Windows 10
  • Disco rígido de 60 GB
  • 2 GB de RAM

Recomendado
  • Windows 10
  • 80+ GB de disco rígido
  • 4+ GB de RAM
  • 2 adaptadores de rede
  • Ativar suporte de virtualização para VM


Instruções
  1. Crie e configure uma nova máquina virtual do Windows
  • Certifique-se de que a VM seja atualizada completamente. Você pode ter que verificar se há atualizações, reinicializar e verificar novamente até que não haja mais
  • Tire uma foto da sua máquina!
  • Faça o download e copie install.ps1em sua máquina recém-configurada.
  • Abra o PowerShell como administrador
  • Ative a execução de scripts executando o seguinte comando:
    • Set-ExecutionPolicy Unrestricted
  • Por fim, execute o script do instalador da seguinte maneira:
    • .\install.ps1
    • Você também pode passar sua senha como argumento: .\install.ps1 -password <password>
O script configurará o ambiente do Boxstarter e procederá ao download e à instalação do ambiente Commando VM . Você será solicitado a fornecer a senha do administrador para automatizar as reinicializações do host durante a instalação. Se você não tiver uma senha definida, pressionar Enter quando solicitado também funcionará. 

Instalando um novo pacote O
Commando VM usa o gerenciador de pacotes Chocolatey Windows. É fácil instalar um novo pacote. Por exemplo, digite o seguinte comando como Administrador para implantar o Github Desktop em seu sistema:
cinst github

Mantendo-se atualizado
Digite o seguinte comando para atualizar todos os pacotes para a versão mais recente:
cup all

Ferramentas instaladas Ferramentas do

Active Directory
  • Ferramentas de Administração Remota do Servidor (RSAT)
  • Utilitários de linha de comando do SQL Server
  • Sysinternals

Comando e Controle
  • Pacto
  • PoshC2
  • WMImplant
  • WMIOps

Ferramentas de desenvolvimento
  • Dep
  • Git
  • Vai
  • Java
  • Python 2
  • Python 3 (padrão)
  • Rubi
  • Devkit Ruby
  • Ferramentas de compilação do Visual Studio 2017 (Windows 10)
  • Código do Visual Studio

Evasão
  • Verifique, por favor
  • Demigir
  • DefenderCheck
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invocação-Ofuscação
  • Invoke-Phant0m
  • Não PowerShell (nps)
  • PS> Ataque
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters

Exploração
  • ADAPE-Script
  • Monitor de API
  • CrackMapExec
  • CrackMapExecWin
  • ÚMIDO
  • EvilClippy
  • Exchange-AD-Privesc
  • Suíte PowerShell do FuzzySec
  • Suíte Sharp da FuzzySec
  • Gerar-Macro
  • GhostPack
    • Rubeus
    • SafetyKatz
    • Cinto de segurança
    • SharpDPAPI
    • SharpDump
    • SharpRoast
    • SharpUp
    • SharpWMI
  • GoFetch
  • Impacket
  • Invocar-ACLPwn
  • Invoke-DCOM
  • Invocar-PSImage
  • Invocar-PowerThIEf
  • Batata Suculenta
  • Binários Kali para Windows
  • Golpe de sorte
  • MetaTwin
  • Metasploit
  • RedTeamPowershellScripts do Sr. Unikod3r
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • RottenPotatoNG
  • governante
  • SharpClipHistory
  • SharpExchangePriv
  • SharpExec
  • SpoolSample
  • SharpSploit
  • UACME
  • impacket-examples-windows
  • vssown
  • Vulcano

Coleta de informações
  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • dnsrecon
  • FOCA
  • Get-ReconInfo
  • GoBuster
  • GoWitness
  • NetRipper
  • Nmap
  • PowerView
    • Ramificação Dev incluída
  • SharpHound
  • SharpView
  • SpoolerScanner
  • Watson

Ferramentas de Rede
  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • Cliente VMWare Horizon
  • Cliente VMWare vSphere
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark

Ataques por senha
  • ASREPRoast
  • CredNinja
  • DomainPasswordSpray
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Monólogo Interno
  • Inveigh
  • Invocar-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher

Engenharia reversa
  • DNSpy
  • Floss Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg

Serviços de utilidade pública
  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Suíte Explorer
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Notepad ++
  • Pidgin
  • Process Hacker 2
  • Navegador de DB SQLite
  • Screentogif
  • Lançador Shellcode
  • Texto Sublime 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool

Análise de Vulnerabilidade
  • Caminhos de Controle AD
  • Saída-avaliar
  • Garoupa2
  • NtdsAudit
  • PwndPasswordsNTLM
  • zBang

Aplicativos da web
  • Suíte Burp
  • Violinista
  • Raposa de fogo
  • OWASP Zap
  • Subdomínio-Bruteforce
  • Wfuzz

Listas de palavras
  • FuzzDB
  • PayloadsAllTheThings
  • SecLists
  • Listas de palavras prováveis
  • RobôsDisalados

Changelog:
1.3 - 28 de junho de 2019
1,2 - 31 de maio de 2019
1.1 - 30 de abril de 2019
1.0.2 - 10 de abril de 2019
  • Adicionado pacote 'seclists.fireeye' faltando para packages.json # 38
1.0.1 - 31 de março de 2019
  • Usou https em vez de http para instalar o boxstarter # 10



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search