Pentest com Commando VM

Depois do famoso acontecimento dos ataques através do backdoor plantado no software de update da SolarWinds onde até mesmo ferramentas de pentest da FireEye foram “roubadas” por hackers eu fui pesquisar algumas soluções e encontrei uma ferramenta muito interessante,

Na realidade é uma Máquina Virtual Ofensiva que foi inicialmente apresentada em Black Hat Asia em 2019. Essa maquina virtual irá usar o Windows e um beneficiode usar Commando VM é o suporte nativo para Windows e Active Directory e ferramentas como PowerView e BloodHound,

O Kali pode rodar no Windows Subsystem for Linux (WSL).

O Commando VM usa os pacotes Boxstarter, Chocolatey e MyGet para instalar o software e oferece muitas ferramentas e utilitários para Pentest. Com mais de 170 ferramentas e em crescimento, o Commando VM pretende ser a máquina Windows mais ofensiva para especialistas.

Instalação

Requerimentos mínimos

  • Windows 10 1803, 1809, 1903, 1909, or 2004

Insider Preview editions of Windows are not supported

  • 60 GB Hard Drive
  • 2 GB RAM

Recomendado

  • Windows 10 2004
  • 80+ GB Hard Drive
  • 4+ GB RAM
  • 2 network adapters

Passo a Passo

Download https://github.com/fireeye/commando-vm

  1. Tire um Snapshot da sua máquina!
  2. Baixe e copie install.ps1 em sua máquina recém-configurada.
  3. Abra o PowerShell como administrador
  4. Desbloqueie o arquivo de instalação executando Unblock-File. \ Install.ps1
  5. Habilite a execução do script executando Set-ExecutionPolicy Unrestricted -f
  6. Finalmente, execute o script do instalador da seguinte maneira:. .\ install.ps1
  7. Você também pode passar sua senha como um argumento:. .\ Install.ps1 -password

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*