Commando VM – Nova Distribuição Baseada em Windows para Hackers e Pentesters

A FireEye lançou hoje o Commando VM , um dos primeiros de sua distribuição de segurança baseada em Windows para testes de penetração e formação de red teams.

Quando se trata dos melhores sistemas operacionais para hackers, o Kali Linux é sempre a primeira escolha para pentesters e hackers éticos.

No entanto, o Kali é uma distribuição baseada em Linux, e usar o Linux sem aprender algumas noções básicas não é uma xícara de chá de todos, assim como os sistemas operacionais Windows ou MacOS.

Além disso, se você está se perguntando por que não há um sistema operacional popular baseado em Windows para hackers? Primeiro, porque o Windows não é de código aberto e, segundo, a instalação manual de ferramentas de teste de penetração no Windows é bastante problemática para a maioria dos usuários.

Para ajudar pesquisadores e entusiastas da segurança cibernética, a FireEye, empresa de segurança cibernética, lançou o instalador baseado em máquina virtual (VM) para Commando VM – uma distribuição personalizada baseada no Windows que vem pré-instalada com ferramentas úteis de teste de penetração, como o Kali Linux.

“Os testadores de penetração costumam usar suas próprias variantes de máquinas Windows ao avaliar os ambientes do Active Directory”, diz a FireEye. “Commando VM foi projetado especificamente para ser a plataforma para executar esses testes de penetração interna.”

A versão 1.0 inclui duas imagens de

VMs diferentes, uma baseada no Windows 7 e outra no Windows 10. Ambas as VMs do Commando incluem mais de 140 ferramentas, incluindo Nmap, Wireshark, Ferramentas de Administração de Servidor Remoto, Mimikatz, Burp-Suite, x64db, Metasploit, PowerSploit, Hashcat e Owasp ZAP, pré-configurados para um ambiente de trabalho suave.

janelas de ferramentas de hackers

De acordo com um dos autores do Commando VMs, os seguintes são os três principais recursos da ferramenta que o tornam mais interessante:

  • Suporte ao protocolo nativo do Windows (SMB, PowerShell, RSAT, Sysinternals, etc.)
  • Ferramentas organizadas (pasta Ferramentas na área de trabalho com coleta de informações, exploração, ataques de senha, etc.)
  • Estruturas C2 baseadas em Windows, como Covenant (dotnet) e PoshC2 (PowerShell)

“Com tanta versatilidade, o Commando VM pretende ser a máquina Windows de fato para cada pentester e red team”, diz FireEye.

“Os conjuntos de ferramentas versáteis incluídos no Commando VM fornecem às equipes azuis as ferramentas necessárias para auditar suas redes e melhorar suas capacidades de detecção. Com uma biblioteca de ferramentas ofensivas, fica mais fácil para as equipes azuis acompanharem tendências ofensivas de ferramentas e ataques. “

De acordo com a FireEye, o Commando VM também usa os pacotes Boxstarter, Chocolatey e MyGet para instalar todos os pacotes de software. A execução de um único comando atualizará automaticamente todo o seu software de hacking instalado no Commando VM.

Para usá-lo em seu computador Windows, você precisa de pelo menos 60 GB de espaço livre no disco rígido, 2 GB de RAM e um software de máquina virtual, como o VMware ou o Oracle VirtualBox instalado em seu sistema.

Instalar o Commando VM é muito fácil. Basta fazer o download da VM Commando , descompactá-la e, em seguida, executar o script do PowerShell disponível no pacote para concluir a instalação.

O processo de instalação restante será feito automaticamente, o que pode levar de 2 a 3 horas para ser concluído, dependendo da velocidade da sua Internet.

“A VM será reiniciada várias vezes devido aos inúmeros requisitos de instalação de software”, diz a FireEye. “Quando a instalação for concluída, o prompt do PowerShell permanecerá aberto, esperando que você pressione qualquer tecla antes de sair.”

Após a conclusão do processo de instalação, você verá o Commando VM, e tudo o que você precisa fazer é reinicializar sua máquina para garantir que as alterações na configuração final entrem em vigor.

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.