Commando VM Dựng Sẵn – Bộ phần mềm Hack trên Windows Như Kali Linux

Copy từ AnonyViet. Một bản tiếng Anh cũng rất hay xem tại miloserdov.org

Ngoài cách cài từ đầu các bạn có thể tải bản dựng sẵn cho VMWARE và import như hướng dẫn sau (download các file commando vm cài sẵn trên khu vực Thư Viện Tin Học của lớp CEH v11, PEN+, PReOSCP, ECSA, CPENT, LPT)

Đối với những người Pentest hoặc Hacker họ thường sử dụng Kali Linux là công cụ để tấn công. Kali Linux dường như đa chiếm lĩnh thị phần người dùng cho có số công cụ phong phú và được cập nhật liên tục. Tuy nhiên, không phải ai cũng sử dụng rành Linux, với việc cài đặt và  sử dụng khá phức tạp. Commando VM sẽ thay thế Kali Linux việc đó trên nền tảng Windows. Đây là một hệ điều hành được dựng sẵn trên máy ảo chạy trên nền Windows 10. Commando VM là phiên bản kiểm thử xâm nhập đầu tiên trên Windows do FireEye phát hành.

Commando VM là gì?

Commando VM là tập hợp các dòng lệnh trên PowerShell để cài đặt các công cụ khai thác lỗ hổng. Bạn có thể sử dụng Commando VM ngay trên Windows thật hoặc máy ảo VMWare, Virtual Box và biến máy tính của bạn thành một công cụ tấn công mạng mạnh mẽ. Commando VM sử dụng các gói Boxstarter , Chocolatey và MyGet để cài đặt tất cả phần mềm và công cụ để hỗ trợ kiểm tra thâm nhập. Bạn cần ít nhất 60 GB dung lượng ổ cứng trống và 2GB RAM để sử dụng. Hổ trợ 140 công cụ dành cho Hacker như:

  • Nmap
  • Wireshark
  • Covenant
  • Python
  • Go
  • Remote Server Administration Tools
  • Sysinternals
  • Mimikatz
  • Burp-Suite
  • x64dbg
  • Hashcat

Các Hacker khi muốn sưu tầm bộ công cụ Hack phải cài đặt thủ công từng phần mềm. Chưa kể việc bị Windows chặn do các phần mềm can thiệp sâu vào hệ điều hành. Đây là vấn đề khó khăn khi sử dụng Windows để làm nền tảng tấn công.

Với Commando VM cho phép tải xuống các công cụ Red Team và sẽ loại bỏ các tính năng “đánh dấu độc hại” trên Windows. Trình cài đặt này sẽ vô hiệu hóa nhiều tính năng bảo mật của Windows, việc thực thi nó sẽ khiến Windows tạo ra nhiều lỗ hổng vì lý do này AnonyViet khuyến khích bạn nên cài trên máy ảo.

Nói cách khác: Commando VM là đoạn mã giúp cài đặt nhanh các công cụ Hack dành cho Hacker trên Windows

Commando VM là gì?

Tính năng của Commando VM

Được sinh ra để làm công cụ kiểm thử bảo mật hệ thống. FireEye khuyến nghị mọi người sử dụng Commando VM với mục đích kiểm tra độ an toàn của hệ thống, chứ không nên sử dụng vào việc tấn công hay truy cập trái phép vào hệ thống khác.

“Chúng tôi đang mong muốn giải quyết phản hồi của người dùng, thêm nhiều công cụ và tính năng hơn và tạo ra nhiều cải tiến,” FireEye nói. “Chúng tôi tin rằng bản phân phối này sẽ trở thành công cụ tiêu chuẩn cho những người thử nghiệm thâm nhập và mong muốn tiếp tục cải thiện và phát triển nền tảng tấn công trên Windows.”

Commando VM có thể được cài đặt trên Windows 7 Service Pack 1 hoặc Windows 10. Các phiên bản về sau sẽ có thêm thêm nhiều tính năng hơn. Ba tính năng nổi bậc được hổ trợ là:

  • Hỗ trợ giao thức Windows gốc (SMB, PowerShell, RSAT, Sysiternals, v.v.)
  • Bộ công cụ dùng để tấn công (Công cụ để Thu thập thông tin, khai thác, tấn công mật khẩu, v.v.)
  • Các khung C2 dựa trên Windows như Covenant (dotnet) và PoshC2 (PowerShell)

Cách cài đặt Commando VM trở thành công cụ tấn công trên Windows

Cài đặt Commando VM khá dễ dàng. Chỉ cần Donwload Commando VM, giải nén nó và sau đó thực thi tập lệnh PowerShell có sẵn trong gói trên Windows trên máy ảo để cài đặt.

Lưu ý: chọn đúng phiên bản Windows 7 hoặc Windows 10

Quá trình cài đặt còn lại sẽ được thực hiện tự động, có thể mất từ ​​2 đến 3 giờ để hoàn thành tùy thuộc vào tốc độ Internet của bạn.

“VM sẽ khởi động lại nhiều lần do nhiều yêu cầu cài đặt phần mềm”. “Khi quá trình cài đặt hoàn tất, bạn nhấn bất kỳ phím nào để thoát khỏi PowerShell”

Sau khi cài đặt hoàn tấn, bạn cần làm là khởi động lại máy để đảm bảo các thay đổi cấu hình cuối cùng có hiệu lực.

Chuẩn bị máy ảo

Như đã nói trên, để tránh ảnh hưởng đến hoạt động của Windows, bạn nên sử dụng máy ảo để cài Commando VM. Thông dụng nhất là VMWare, Virtual Box, hoặc Hyper-V…. Thực hiện các bước tạo máy ảo trên VMWare. Hãy đảm bảo máy ảo của bạn được Update Windows lên phiên bản mới nhất.

Bắt đầu cài đặt Commando VM và các gói cần thiết

Bây giờ bạn đã có 1 máy ảo Windows trên 1 Windows thật.

Bước 1:  Download Commando VM đúng phiên bản Windows về máy tính. Giải nén thư mục ra Desktop sẽ có thư mục “commando-vm-master”

Bước 2:  Hãy mở công cụ PowerShell có sẵn trên Windows lên. Nên mở bằng quyền Administrator

cách mở PowerShell

Nhập dòng lệnh Set-ExecutionPolicy Unrestricted để cấp quyền thực thi.

Khi có yêu cầu xác nhấn, nhấn A và Enter để đồng ý cấp quyền.

Nhập dòng lệnh Set-ExecutionPolicy Unrestricted

Dùng lệnh cd để di chuyển về thư mục “commando-vm-master” vừa giải nén ở trên. Hãy đảm bảo trong thư mục có file install.ps1

Gõ lệnh .\install.ps1 để bắt đầu cài đặt.

cài đặt Commando vm

Quá trình cài sẽ thiết lập môi trường Boxstarter và tiến hành tải xuống và cài đặt môi trường Commando VM. Bạn sẽ được nhắc để nhập Password để tự động khởi động lại máy trong khi cài đặt. Nếu bạn không thiết lập Password thì cứ nhấn Enter để bỏ qua bước này.

Tự cài đặt các gói công cụ khác:

Commando VM sử dụng trình quản lý Chocolatey Windows. Bạn có thể dễ dàng để cài đặt một gói mới. Ví dụ: nhập lệnh sau với với quyền Administrator để cài Github Desktop trên hệ thống của bạn: cinst github

Cập nhật phiên bản mới cho các gói đã cài đặt

Nhập lệnh sau để cập nhật tất cả các gói lên phiên bản mới nhất: cup all

Tất cả công cụ được cài đặt:

Công cụ dành cho Active Directory

  • Remote Server Administration Tools (RSAT)
  • SQL Server Command Line Utilities
  • Sysinternals

Command & Control

  • Covenant
  • PoshC2
  • WMImplant
  • WMIOps

Công cụ lập trình

  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (default)
  • Visual Studio 2017 Build Tools (Windows 10)
  • Visual Studio Code

Evasion

  • CheckPlease
  • Demiguise
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invoke-Obfuscation
  • Invoke-Phant0m
  • Not PowerShell (nps)
  • PS>Attack
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters

Khai thác lỗ hổng

  • ADAPE-Script
  • API Monitor
  • CrackMapExec
  • CrackMapExecWin
  • DAMP
  • Exchange-AD-Privesc
  • FuzzySec’s PowerShell-Suite
  • FuzzySec’s Sharp-Suite
  • Generate-Macro
  • GhostPack
    • Rubeus
    • SafetyKatz
    • Seatbelt
    • SharpDPAPI
    • SharpDump
    • SharpRoast
    • SharpUp
    • SharpWMI
  • GoFetch
  • Impacket
  • Invoke-ACLPwn
  • Invoke-DCOM
  • Invoke-PSImage
  • Invoke-PowerThIEf
  • Kali Binaries for Windows
  • LuckyStrike
  • MetaTwin
  • Metasploit
  • Mr. Unikod3r’s RedTeamPowershellScripts
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • Ruler
  • SharpExchangePriv
  • SpoolSample
  • UACME
  • impacket-examples-windows
  • vssown

Thu thập thông tin

  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • Get-ReconInfo
  • GoWitness
  • Nmap
  • PowerView
    • Dev branch included
  • SharpHound
  • SharpView
  • SpoolerScanner

Bộ công cụ khai thác mạng

  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark

Tấn công mật khẩu

  • ASREPRoast
  • CredNinja
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Internal-Monologue
  • Inveigh
  • Invoke-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher

Kỷ thuật dịch ngược

  • DNSpy
  • Flare-Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg

Các tiện ích

  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Pidgin
  • Process Hacker 2
  • SQLite DB Browser
  • Screentogif
  • Shellcode Launcher
  • Sublime Text 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool

Phân tích lỗ hổng

  • Egress-Assess
  • Grouper2
  • zBang

Ứng dụng Web

  • Burp Suite
  • Fiddler
  • Firefox
  • OWASP Zap

Wordlists dùng để BruteFroce

  • FuzzDB
  • PayloadsAllTheThings
  • SecLists

BQT : Xem bài hướng dẫn import máy ảo ăn sẵn do member CEH VIETNAM (CEHv11) cài hoàn chỉnh. Thiếu tool Nessus và vài hàng khác hãy bổ sung thêm …

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s