Đối với những người Pentest hoặc Hacker họ thường sử dụng Kali Linux là công cụ để tấn công. Kali Linux dường như đa chiếm lĩnh thị phần người dùng cho có số công cụ phong phú và được cập nhật liên tục. Tuy nhiên, không phải ai cũng sử dụng rành Linux, với việc cài đặt và sử dụng khá phức tạp. Commando VM sẽ thay thế Kali Linux việc đó trên nền tảng Windows. Đây là một hệ điều hành được dựng sẵn trên máy ảo chạy trên nền Windows 10. Commando VM là phiên bản kiểm thử xâm nhập đầu tiên trên Windows do FireEye phát hành.
Commando VM là gì?
Commando VM là tập hợp các dòng lệnh trên PowerShell để cài đặt các công cụ khai thác lỗ hổng. Bạn có thể sử dụng Commando VM ngay trên Windows thật hoặc máy ảo VMWare, Virtual Box và biến máy tính của bạn thành một công cụ tấn công mạng mạnh mẽ. Commando VM sử dụng các gói Boxstarter , Chocolatey và MyGet để cài đặt tất cả phần mềm và công cụ để hỗ trợ kiểm tra thâm nhập. Bạn cần ít nhất 60 GB dung lượng ổ cứng trống và 2GB RAM để sử dụng. Hổ trợ 140 công cụ dành cho Hacker như:
- Rathuuich.com/tieptucdentrangmoi/?url=https%3A%2F%2Fnmap.org%2F” target=”_blank” rel=”noopener external nofollow” class=”ext-link” onclick=”this.target=’_blank’;”>Nmap
- Rathuuich.com/tieptucdentrangmoi/?url=https%3A%2F%2Fwww.wireshark.org%2F” target=”_blank” rel=”noopener external nofollow” class=”ext-link” onclick=”this.target=’_blank’;”>Wireshark
- Rathuuich.com/tieptucdentrangmoi/?url=https%3A%2F%2Fgithub.com%2Fcobbr%2FCovenant” target=”_blank” rel=”noopener external nofollow” class=”ext-link” onclick=”this.target=’_blank’;”>Covenant
- Rathuuich.com/tieptucdentrangmoi/?url=https%3A%2F%2Fwww.python.org%2F” target=”_blank” rel=”noopener external nofollow” class=”ext-link” onclick=”this.target=’_blank’;”>Python
- Rathuuich.com/tieptucdentrangmoi/?url=https%3A%2F%2Fgolang.org%2F” target=”_blank” rel=”noopener external nofollow” class=”ext-link” onclick=”this.target=’_blank’;”>Go
- Remote Server Administration Tools
- Sysinternals
- Mimikatz
- Burp-Suite
- x64dbg
- Hashcat
Các Hacker khi muốn sưu tầm bộ công cụ Hack phải cài đặt thủ công từng phần mềm. Chưa kể việc bị Windows chặn do các phần mềm can thiệp sâu vào hệ điều hành. Đây là vấn đề khó khăn khi sử dụng Windows để làm nền tảng tấn công.
Với Commando VM cho phép tải xuống các công cụ Red Team và sẽ loại bỏ các tính năng “đánh dấu độc hại” trên Windows. Trình cài đặt này sẽ vô hiệu hóa nhiều tính năng bảo mật của Windows, việc thực thi nó sẽ khiến Windows tạo ra nhiều lỗ hổng vì lý do này rathuuich khuyến khích bạn nên cài trên máy ảo.
Nói cách khác: Commando VM là đoạn mã giúp cài đặt nhanh các công cụ Hack dành cho Hacker trên Windows
Tính năng của Commando VM
Được sinh ra để làm công cụ kiểm thử bảo mật hệ thống. FireEye khuyến nghị mọi người sử dụng Commando VM với mục đích kiểm tra độ an toàn của hệ thống, chứ không nên sử dụng vào việc tấn công hay truy cập trái phép vào hệ thống khác.
“Chúng tôi đang mong muốn giải quyết phản hồi của người dùng, thêm nhiều công cụ và tính năng hơn và tạo ra nhiều cải tiến,” FireEye nói. “Chúng tôi tin rằng bản phân phối này sẽ trở thành công cụ tiêu chuẩn cho những người thử nghiệm thâm nhập và mong muốn tiếp tục cải thiện và phát triển nền tảng tấn công trên Windows.”
Commando VM có thể được cài đặt trên Windows 7 Service Pack 1 hoặc Windows 10. Các phiên bản về sau sẽ có thêm thêm nhiều tính năng hơn. Ba tính năng nổi bậc được hổ trợ là:
- Hỗ trợ giao thức Windows gốc (SMB, PowerShell, RSAT, Sysiternals, v.v.)
- Bộ công cụ dùng để tấn công (Công cụ để Thu thập thông tin, khai thác, tấn công mật khẩu, v.v.)
- Các khung C2 dựa trên Windows như Covenant (dotnet) và PoshC2 (PowerShell)
Cách cài đặt Commando VM trở thành công cụ tấn công trên Windows
Cài đặt Commando VM khá dễ dàng. Chỉ cần Donwload Commando VM, giải nén nó và sau đó thực thi tập lệnh PowerShell có sẵn trong gói trên Windows trên máy ảo để cài đặt.
Lưu ý: chọn đúng phiên bản Windows 7 hoặc Windows 10
Quá trình cài đặt còn lại sẽ được thực hiện tự động, có thể mất từ 2 đến 3 giờ để hoàn thành tùy thuộc vào tốc độ Internet của bạn.
“VM sẽ khởi động lại nhiều lần do nhiều yêu cầu cài đặt phần mềm”. “Khi quá trình cài đặt hoàn tất, bạn nhấn bất kỳ phím nào để thoát khỏi PowerShell”
Sau khi cài đặt hoàn tấn, bạn cần làm là khởi động lại máy để đảm bảo các thay đổi cấu hình cuối cùng có hiệu lực.
Chuẩn bị máy ảo
Như đã nói trên, để tránh ảnh hưởng đến hoạt động của Windows, bạn nên sử dụng máy ảo để cài Commando VM. Thông dụng nhất là VMWare, Virtual Box, hoặc Hyper-V…. Thực hiện các bước tạo máy ảo trên VMWare. Hãy đảm bảo máy ảo của bạn được Update Windows lên phiên bản mới nhất.
Bắt đầu cài đặt Commando VM và các gói cần thiết
Bây giờ bạn đã có 1 máy ảo Windows trên 1 Windows thật.
Bước 1: Download Commando VM đúng phiên bản Windows về máy tính. Giải nén thư mục ra Desktop sẽ có thư mục “commando-vm-master”
Bước 2: Hãy mở công cụ PowerShell có sẵn trên Windows lên. Nên mở bằng quyền Administrator
Nhập dòng lệnh Set-ExecutionPolicy Unrestricted để cấp quyền thực thi.
Khi có yêu cầu xác nhấn, nhấn A và Enter để đồng ý cấp quyền.
Dùng lệnh cd
để di chuyển về thư mục “commando-vm-master” vừa giải nén ở trên. Hãy đảm bảo trong thư mục có file install.ps1
Gõ lệnh .install.ps1
để bắt đầu cài đặt.
Quá trình cài sẽ thiết lập môi trường Boxstarter và tiến hành tải xuống và cài đặt môi trường Commando VM. Bạn sẽ được nhắc để nhập Password để tự động khởi động lại máy trong khi cài đặt. Nếu bạn không thiết lập Password thì cứ nhấn Enter để bỏ qua bước này.
Tự cài đặt các gói công cụ khác:
Commando VM sử dụng trình quản lý Chocolatey Windows. Bạn có thể dễ dàng để cài đặt một gói mới. Ví dụ: nhập lệnh sau với với quyền Administrator để cài Github Desktop trên hệ thống của bạn: cinst github
Cập nhật phiên bản mới cho các gói đã cài đặt
Nhập lệnh sau để cập nhật tất cả các gói lên phiên bản mới nhất: cup all
Tất cả công cụ được cài đặt:
Công cụ dành cho Active Directory
- Remote Server Administration Tools (RSAT)
- SQL Server Command Line Utilities
- Sysinternals
Command & Control
- Covenant
- PoshC2
- WMImplant
- WMIOps
Công cụ lập trình
- Dep
- Git
- Go
- Java
- Python 2
- Python 3 (default)
- Visual Studio 2017 Build Tools (Windows 10)
- Visual Studio Code
Evasion
- CheckPlease
- Demiguise
- DotNetToJScript
- Invoke-CradleCrafter
- Invoke-DOSfuscation
- Invoke-Obfuscation
- Invoke-Phant0m
- Not PowerShell (nps)
- PS>Attack
- PSAmsi
- Pafishmacro
- PowerLessShell
- PowerShdll
- StarFighters
Khai thác lỗ hổng
- ADAPE-Script
- API Monitor
- CrackMapExec
- CrackMapExecWin
- DAMP
- Exchange-AD-Privesc
- FuzzySec’s PowerShell-Suite
- FuzzySec’s Sharp-Suite
- Generate-Macro
- GhostPack
- Rubeus
- SafetyKatz
- Seatbelt
- SharpDPAPI
- SharpDump
- SharpRoast
- SharpUp
- SharpWMI
- GoFetch
- Impacket
- Invoke-ACLPwn
- Invoke-DCOM
- Invoke-PSImage
- Invoke-PowerThIEf
- Kali Binaries for Windows
- LuckyStrike
- MetaTwin
- Metasploit
- Mr. Unikod3r’s RedTeamPowershellScripts
- NetshHelperBeacon
- Nishang
- Orca
- PSReflect
- PowerLurk
- PowerPriv
- PowerSploit
- PowerUpSQL
- PrivExchange
- Ruler
- SharpExchangePriv
- SpoolSample
- UACME
- impacket-examples-windows
- vssown
Thu thập thông tin
- ADACLScanner
- ADExplorer
- ADOffline
- ADRecon
- BloodHound
- Get-ReconInfo
- GoWitness
- Nmap
- PowerView
- Dev branch included
- SharpHound
- SharpView
- SpoolerScanner
Bộ công cụ khai thác mạng
- Citrix Receiver
- OpenVPN
- Proxycap
- PuTTY
- Telnet
- VMWare Horizon Client
- VMWare vSphere Client
- VNC-Viewer
- WinSCP
- Windump
- Wireshark
Tấn công mật khẩu
- ASREPRoast
- CredNinja
- DSInternals
- Get-LAPSPasswords
- Hashcat
- Internal-Monologue
- Inveigh
- Invoke-TheHash
- KeeFarce
- KeeThief
- LAPSToolkit
- MailSniper
- Mimikatz
- Mimikittenz
- RiskySPN
- SessionGopher
Kỷ thuật dịch ngược
- DNSpy
- Flare-Floss
- ILSpy
- PEview
- Windbg
- x64dbg
Các tiện ích
- 7zip
- Adobe Reader
- AutoIT
- Cmder
- CyberChef
- Gimp
- Greenshot
- Hashcheck
- Hexchat
- HxD
- Keepass
- MobaXterm
- Mozilla Thunderbird
- Neo4j Community Edition
- Pidgin
- Process Hacker 2
- SQLite DB Browser
- Screentogif
- Shellcode Launcher
- Sublime Text 3
- TortoiseSVN
- VLC Media Player
- Winrar
- yEd Graph Tool
Phân tích lỗ hổng
- Egress-Assess
- Grouper2
- zBang
Ứng dụng Web
- Burp Suite
- Fiddler
- Firefox
- OWASP Zap
Wordlists dùng để BruteFroce
- FuzzDB
- PayloadsAllTheThings
- SecLists