Mostra tutti

Penetration tester su piattaforma Windows – Comando VM Windows Offensive Distribution

Penetration tester su piattaforma Windows – Comando VM Windows Offensive Distribution

Per i penetration tester alla ricerca di una piattaforma di test Linux stabile e supportata, concordiamo tutti sul fatto che Kali è la piattaforma go-to. Tuttavia, se preferite usare Windows come sistema operativo, potreste aver notato che non esiste (almeno secondo il mio parere) una piattaforma degna di nota. Per chi come me si occupa di sicurezza informatica, ha probabilmente trascorso ore a personalizzare un ambiente di lavoro Windows almeno una volta e tutti noi usiamo gli stessi strumenti, utilità e tecniche di penetration test. Pertanto, mantenere un ambiente personalizzato mantenendo aggiornati tutti i nostri set di strumenti può essere un lavoro monotono per tutti. 

Nata dalla nostra popolare VM FLARE che si concentra sul reverse engineering e sull’analisi del malware, la Complete Mandiant Offensive VM (“Commando VM”) viene fornita con script automatici per aiutare ognuno di voi a costruire il proprio ambiente di penetration testing e facilitare il processo di provisioning e distribuzione delle VM. Questo post del blog ha lo scopo di discutere le funzionalità di Commando VM, le istruzioni per l’installazione della piattaforma. 

Informazioni su Commando VM

I tester di penetrazione usano comunemente le loro varianti di macchine Windows quando vengono valutati ambienti Active Directory. Commando VM è stato progettato specificamente per essere una go-to-platform per l’esecuzione di questi test di penetrazione interna. I vantaggi dell’utilizzo di una macchina Windows includono il supporto nativo per Windows e Active Directory, l’utilizzo della macchina virtuale come area di staging per i framework C2, la navigazione più semplice (e interattiva) e l’utilizzo di strumenti come PowerView e BloodHound senza doversi preoccupare di posizionare i file di output sulle risorse del cliente.

Commando VM utilizza i pacchetti Boxstarter, Chocolatey e MyGet per installare tutto il software e fornisce molti strumenti e utilità per supportare i test di penetrazione. Questo elenco include più di 140 strumenti, tra cui:

Con tale versatilità, Commando VM vuole essere di fatto la macchina Windows per ogni penetration tester e red teamer

Installazione di COMMANDO VM

Come FLARE VM, si consiglia di utilizzare Commando VM in una macchina virtuale. Supponiamo che abbiate esperienza nella configurazione e configurazione del vostro ambiente virtualizzato. Iniziare creando una nuova macchina virtuale (VM) con queste specifiche minime:

  • 60 GB di spazio su disco
  • 2 GB di memoria

Quindi, eseguire una nuova installazione di Windows. Commando VM è progettato per essere installato su Windows 7 Service Pack 1, o Windows 10, con Windows 10 che consente di installare più funzioni.

Una volta completata l’installazione di Windows, si consiglia di installare gli strumenti specifici del guest VM (ad esempio, VMware Tools) per consentire funzionalità aggiuntive quali copia/incolla e ridimensionamento dello schermo. Da questo punto, tutte le fasi di installazione devono essere eseguite all’interno della tua VM.

Assicurarsi che Windows sia completamente aggiornato con le ultime patch utilizzando l’utilità Windows Update. Nota: potrebbe essere necessario controllare nuovamente la presenza di aggiornamenti dopo un riavvio.
A questo punto si consiglia di scattare un’istantanea della macchina virtuale per avere un’istanza pulita di Windows prima dell’installazione.
Passare a uno dei seguenti URL e scaricare il repository Commando VM compresso sulla tua VM:

Seguire questi passaggi per completare l’installazione di Commando VM:

  • Decomprimere il repository Commando VM in una directory di vostra scelta.
  • Avviare una nuova sessione di PowerShell con privilegi elevati. Commando VM tenta di installare software aggiuntivo e modificare le impostazioni di sistema; pertanto, i privilegi aumentati sono necessari per l’installazione.
  • All’interno di PowerShell, cambiare la directory nella posizione in cui è stato decompresso il repository di Commando VM.
  • Modificare la politica di esecuzione di PowerShell in modo che non sia limitata eseguendo il seguente comando e rispondendo “Y” quando richiesto da PowerShell: Set-ExecutionPolicy unrestricted “Imposta-ExecutionPolicy senza restrizioni”
  • Eseguire lo script di installazione \install.ps1. Verrà richiesto di inserire la password dell’utente corrente. Commando VM ha bisogno della password dell’utente corrente per accedere automaticamente dopo un riavvio. Facoltativamente, è possibile specificare la password dell’utente corrente passando “-password <current_user_password>” nella riga di comando.

Il processo di installazione è completamente automatizzato. A seconda della velocità di Internet, l’intera installazione può richiedere da 2 a 3 ore per essere completata. La VM si riavvierà più volte a causa dei numerosi requisiti di installazione del software. Una volta completata l’installazione, il prompt di PowerShell rimane aperto in attesa di premere qualsiasi tasto prima di uscire. Dopo aver completato l’installazione, si raccomanda di riavviare la macchina per assicurarsi che le modifiche finali di configurazione abbiano effetto.

Dopo il riavvio, ecco a Voi, pronta all’uso Comando VM Windows Offensive Distribution!

Si consiglia di spegnere la macchina virtuale e di scattare un’altra istantanea per salvare uno stato pulito della macchina virtuale da utilizzare in impegni futuri.

libro vita da hacker