Bem-vindo ao CommandoVM - uma distribuição de segurança totalmente personalizada, baseada no Windows, para testes de penetração e formação de equipes em vermelho. Requisitos de
instalação (script de instalação)
instalação (script de instalação)
- Windows 7 Service Pack 1 ou Windows 10
- Disco rígido de 60 GB
- 2 GB de RAM
Recomendado
- Windows 10
- 80+ GB de disco rígido
- 4+ GB de RAM
- 2 adaptadores de rede
- Ativar suporte de virtualização para VM
Instruções
- Crie e configure uma nova máquina virtual do Windows
- Certifique-se de que a VM seja atualizada completamente. Você pode ter que verificar se há atualizações, reinicializar e verificar novamente até que não haja mais
- Tire uma foto da sua máquina!
- Faça o download e copie
install.ps1
em sua máquina recém-configurada. - Abra o PowerShell como administrador
- Ative a execução de scripts executando o seguinte comando:
Set-ExecutionPolicy Unrestricted
- Por fim, execute o script do instalador da seguinte maneira:
.\install.ps1
- Você também pode passar sua senha como argumento:
.\install.ps1 -password <password>
Instalando um novo pacote O
Commando VM usa o gerenciador de pacotes Chocolatey Windows. É fácil instalar um novo pacote. Por exemplo, digite o seguinte comando como Administrador para implantar o Github Desktop em seu sistema:
cinst github
Mantendo-se atualizado
Digite o seguinte comando para atualizar todos os pacotes para a versão mais recente:
cup all
Ferramentas instaladas Ferramentas do
Active Directory
- Ferramentas de Administração Remota do Servidor (RSAT)
- Utilitários de linha de comando do SQL Server
- Sysinternals
Comando e Controle
- Pacto
- PoshC2
- WMImplant
- WMIOps
Ferramentas de desenvolvimento
- Dep
- Git
- Vai
- Java
- Python 2
- Python 3 (padrão)
- Rubi
- Devkit Ruby
- Ferramentas de compilação do Visual Studio 2017 (Windows 10)
- Código do Visual Studio
Evasão
- Verifique, por favor
- Demigir
- DefenderCheck
- DotNetToJScript
- Invoke-CradleCrafter
- Invoke-DOSfuscation
- Invocação-Ofuscação
- Invoke-Phant0m
- Não PowerShell (nps)
- PS> Ataque
- PSAmsi
- Pafishmacro
- PowerLessShell
- PowerShdll
- StarFighters
Exploração
- ADAPE-Script
- Monitor de API
- CrackMapExec
- CrackMapExecWin
- ÚMIDO
- EvilClippy
- Exchange-AD-Privesc
- Suíte PowerShell do FuzzySec
- Suíte Sharp da FuzzySec
- Gerar-Macro
- GhostPack
- Rubeus
- SafetyKatz
- Cinto de segurança
- SharpDPAPI
- SharpDump
- SharpRoast
- SharpUp
- SharpWMI
- GoFetch
- Impacket
- Invocar-ACLPwn
- Invoke-DCOM
- Invocar-PSImage
- Invocar-PowerThIEf
- Batata Suculenta
- Binários Kali para Windows
- Golpe de sorte
- MetaTwin
- Metasploit
- RedTeamPowershellScripts do Sr. Unikod3r
- NetshHelperBeacon
- Nishang
- Orca
- PSReflect
- PowerLurk
- PowerPriv
- PowerSploit
- PowerUpSQL
- PrivExchange
- RottenPotatoNG
- governante
- SharpClipHistory
- SharpExchangePriv
- SharpExec
- SpoolSample
- SharpSploit
- UACME
- impacket-examples-windows
- vssown
- Vulcano
Coleta de informações
- ADACLScanner
- ADExplorer
- ADOffline
- ADRecon
- BloodHound
- dnsrecon
- FOCA
- Get-ReconInfo
- GoBuster
- GoWitness
- NetRipper
- Nmap
- PowerView
- Ramificação Dev incluída
- SharpHound
- SharpView
- SpoolerScanner
- Watson
Ferramentas de Rede
- Citrix Receiver
- OpenVPN
- Proxycap
- PuTTY
- Telnet
- Cliente VMWare Horizon
- Cliente VMWare vSphere
- VNC-Viewer
- WinSCP
- Windump
- Wireshark
Ataques por senha
- ASREPRoast
- CredNinja
- DomainPasswordSpray
- DSInternals
- Get-LAPSPasswords
- Hashcat
- Monólogo Interno
- Inveigh
- Invocar-TheHash
- KeeFarce
- KeeThief
- LAPSToolkit
- MailSniper
- Mimikatz
- Mimikittenz
- RiskySPN
- SessionGopher
Engenharia reversa
- DNSpy
- Floss Floss
- ILSpy
- PEview
- Windbg
- x64dbg
Serviços de utilidade pública
- 7zip
- Adobe Reader
- AutoIT
- Cmder
- CyberChef
- Suíte Explorer
- Gimp
- Greenshot
- Hashcheck
- Hexchat
- HxD
- Keepass
- MobaXterm
- Mozilla Thunderbird
- Neo4j Community Edition
- Notepad ++
- Pidgin
- Process Hacker 2
- Navegador de DB SQLite
- Screentogif
- Lançador Shellcode
- Texto Sublime 3
- TortoiseSVN
- VLC Media Player
- Winrar
- yEd Graph Tool
Análise de Vulnerabilidade
- Caminhos de Controle AD
- Saída-avaliar
- Garoupa2
- NtdsAudit
- PwndPasswordsNTLM
- zBang
Aplicativos da web
- Suíte Burp
- Violinista
- Raposa de fogo
- OWASP Zap
- Subdomínio-Bruteforce
- Wfuzz
Listas de palavras
- FuzzDB
- PayloadsAllTheThings
- SecLists
- Listas de palavras prováveis
- RobôsDisalados
Changelog:
1.3 - 28 de junho de 2019
- Adicionado RottenPotatoNG https://github.com/breenmachine/RottenPotatoNG # 63
- Adicionado Juicy Potato https://github.com/ohpe/juicy-potato # 63, # 64
- Adicionado Watson https://github.com/rasta-mouse/Watson # 64
- Adicionado PwndPasswordsNTLM https://github.com/JacksonVD/PwnedPasswordsNTLM # 67
- Adicionado FOCA https://github.com/JacksonVD/PwnedPasswordsNTLM # 71
- Adicionado Vulcan https://github.com/praetorian-code/vulcan
- Adicionado SharpClipHistory https://github.com/mwrlabs/SharpClipHistory
- Adicionado NetRipper https://github.com/NytroRST/NetRipper
- Adicionado RobotsDisallowed https://github.com/danielmiessler/RobotsDisallowed
- Adicionado listas de palavras-prováveis https://github.com/berzerk0/Probable-Wordlists
- Adicionado SharpSploit https://github.com/cobbr/SharpSploit
- Configuração do WinRM # 65 alterada
- Caminhos de arquivo UNC não endurecidos # 68
- Corrigido problemas de instalação com o Covenant # 61, # 76
- Adicionado configurações de hardware recomendadas # 20, # 17
- Adicionado DomainPasswordSpray https://github.com/dafthack/DomainPasswordSpray # 2
- Adicionado GoBuster https://github.com/OJ/gobuster # 39
- Adicionado Wfuzz https://github.com/xmendez/wfuzz # 40
- Adicionado o Notepad ++ # 30
- Adicionado plugin TextFX para o Notepad ++
- Adicionado Explorer Suite (CFF Explorer)
- Adicionado AD-Control-Paths https://github.com/ANSSI-FR/AD-control-paths/releases
- Adicionado DefenderCheck https://github.com/matterpreter/DefenderCheck
- Adicionado dnsrecon https://github.com/darkoperator/dnsrecon
- Adicionado EvilClippy https://github.com/outflanknl/EvilClippy
- Adicionado NtdsAudit https://github.com/Dionach/NtdsAudit
- Adicionado SharpExec https://github.com/anthemtotheego/SharpExec
- Adicionado Subdomain-Bruteforce https://github.com/visualbasic6/subdomain-bruteforce
- Corrigido o problema 18 com o PATH
- Adicionado logotipos Commando com fundos transparentes para $ Home \ Pictures
- Fixou o Firefox na barra de tarefas
- Corrigidos erros de ortografia no Readme # 42 / # 43
- Adicionado Ruby e Ruby Devkit # 1
- Pacote Rubeus atualizado para a versão atual (1.4.2) # 31
- Adicionado pacote 'seclists.fireeye' faltando para packages.json # 38
- Usou https em vez de http para instalar o boxstarter # 10