Breaking News

Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye

Trong bài đăng "Mời tải về và dùng thử Commando VM - công cụ hỗ trợ biến máy tính Windows thành một cỗ máy tấn công mạng mạnh mẽ", tôi đã giới thiệu cho các bạn sơ lược về bộ cài đặt Commando VM của FireEye. Hôm nay, tôi sẽ hướng dẫn các bạn tải về và cài đặt bộ công cụ này trên máy tính chạy hệ điều hành Windows 7 hoặc Windows 10.




Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Theo đó, để tải về bộ công cụ Commando VM của FireEye, bạn truy cập vào trang Github của FireEye tại đây, chọn vào Clone or Download tại góc phải màn hình và chọn Download ZIP như hình dưới



Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Sau khi tải về, bạn chuẩn bị một máy ảo chạy Windows 7 Service Pack 1 hoặc Windows 10. Các bạn có thể sử dụng ngay máy thật của mình. Nhưng tôi khuyến khích các bạn tạo máy ảo để snapshot và đề phòng bất trắc về sau.
Các bạn có thể tạo máy ảo bằng VMWare hoặc VirtualBox đều được. Cấu hình tối thiểu phải có 2GB RAM và 60GB HDD. Sau khi cài đặt hệ điều hành, các bạn tiến hành chạy Windows Update và reset lại máy. Sau đó copy file commando-vm-master.zip vào máy ảo và tiến hành giải nén nó. Kể từ khúc này, chúng ta mặc định làm việc trên máy ảo nhé.

Bắt đầu cài đặt:

Các bạn tiến hành snapshot lại máy ảo. Sau đó khởi động máy ảo và chạy PowerShell với quyền administrator.
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org



Sau đó, các bạn chạy lệnh bên dưới để cấp quyền thực thi.
Set-ExecutionPolicy Unrestricted
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
 Khi xuất hiện yêu cầu xác nhận, các bạn chọn "A" để "Yes to All".
Tiếp theo, các bạn cd tới thư mục commando-vm-master chúng ta vừa giải nén khi nãy. Ở đây tôi đang để nó trên Desktop.
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Sau đó các bạn khởi chạy tệp install.ps1 để quá trình cài đặt tự động được bắt đầu.
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org
Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org



Trong quá trình cài đặt, máy ảo Windows sẽ tự động reset vài lần. Bạn đừng quá lo lắng, nếu bạn nhập đúng mật khẩu windows trong quá trình khởi chạy, tiến trình cài đặt vẫn sẽ tự động tiếp tục mà bạn không cần phải can thiệp. quá trình cài đặt có thể mất từ 3 đến 5 tiếng tuỳ thuộc vào tốc độ mạng của bạn.
Danh sách các công cụ được cài đặt tự động bao gồm:

Active Directory Tools

  • Remote Server Administration Tools (RSAT)
  • SQL Server Command Line Utilities
  • Sysinternals

Command & Control

  • Covenant
  • PoshC2
  • WMImplant
  • WMIOps

Developer Tools

  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (default)
  • Visual Studio 2017 Build Tools (Windows 10)
  • Visual Studio Code

Evasion

  • CheckPlease
  • Demiguise
  • DotNetToJScript
  • Invoke-CradleCrafter
  • Invoke-DOSfuscation
  • Invoke-Obfuscation
  • Invoke-Phant0m
  • Not PowerShell (nps)
  • PS>Attack
  • PSAmsi
  • Pafishmacro
  • PowerLessShell
  • PowerShdll
  • StarFighters

Exploitation

  • ADAPE-Script
  • API Monitor
  • CrackMapExec
  • CrackMapExecWin
  • DAMP
  • Exchange-AD-Privesc
  • FuzzySec's PowerShell-Suite
  • FuzzySec's Sharp-Suite
  • Generate-Macro
  • GhostPack
  • Rubeus
  • SafetyKatz
  • Seatbelt
  • SharpDPAPI
  • SharpDump
  • SharpRoast
  • SharpUp
  • SharpWMI
  • GoFetch
  • Impacket
  • Invoke-ACLPwn
  • Invoke-DCOM
  • Invoke-PSImage
  • Invoke-PowerThIEf
  • Kali Binaries for Windows
  • LuckyStrike
  • MetaTwin
  • Metasploit
  • Mr. Unikod3r's RedTeamPowershellScripts
  • NetshHelperBeacon
  • Nishang
  • Orca
  • PSReflect
  • PowerLurk
  • PowerPriv
  • PowerSploit
  • PowerUpSQL
  • PrivExchange
  • Ruler
  • SharpExchangePriv
  • SpoolSample
  • UACME
  • impacket-examples-windows
  • vssown

Information Gathering

  • ADACLScanner
  • ADExplorer
  • ADOffline
  • ADRecon
  • BloodHound
  • Get-ReconInfo
  • GoWitness
  • Nmap
  • PowerView
  • Dev branch included
  • SharpHound
  • SharpView
  • SpoolerScanner

Networking Tools

  • Citrix Receiver
  • OpenVPN
  • Proxycap
  • PuTTY
  • Telnet
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer
  • WinSCP
  • Windump
  • Wireshark

Password Attacks

  • ASREPRoast
  • CredNinja
  • DSInternals
  • Get-LAPSPasswords
  • Hashcat
  • Internal-Monologue
  • Inveigh
  • Invoke-TheHash
  • KeeFarce
  • KeeThief
  • LAPSToolkit
  • MailSniper
  • Mimikatz
  • Mimikittenz
  • RiskySPN
  • SessionGopher

Reverse Engineering

  • DNSpy
  • Flare-Floss
  • ILSpy
  • PEview
  • Windbg
  • x64dbg



Utilities

  • 7zip
  • Adobe Reader
  • AutoIT
  • Cmder
  • CyberChef
  • Gimp
  • Greenshot
  • Hashcheck
  • Hexchat
  • HxD
  • Keepass
  • MobaXterm
  • Mozilla Thunderbird
  • Neo4j Community Edition
  • Pidgin
  • Process Hacker 2
  • SQLite DB Browser
  • Screentogif
  • Shellcode Launcher
  • Sublime Text 3
  • TortoiseSVN
  • VLC Media Player
  • Winrar
  • yEd Graph Tool

Vulnerability Analysis

  • Egress-Assess
  • Grouper2
  • zBang

Web Applications

  • Burp Suite
  • Fiddler
  • Firefox
  • OWASP Zap

Wordlists

  • FuzzDB
  • PayloadsAllTheThings
  • SecLists
Cyber Security 365



Không có nhận xét nào