12 jul 2019

Commando VM: Realizando pentests desde Windows


La empresa Fireeye ha publicado recientemente Commando VM, a la cual han denominado “La primera distribución de seguridad ofensiva sobre Windows”; sin embargo, esta no es una distribución al estilo Kali Linux, si no un conjunto de scripts que generan una capa extra de herramientas que facilitará la realización de pruebas de pentest apoyándose en un entorno Windows. 

Esta distribución ha sido diseñada con el objetivo de que se convierta en la plataforma preferida por los pentesters; para ello, cuenta con numerosas ventajas, gracias a su soporte nativo de protocolos propios de Windows y de Active Directory -posibilidad de utilizar Power View y BloodHound, entre otros-. 

Commando VM cuenta con un listado de más de 140 herramientas, entre las que destacan Nmap, Wireshark, Python, Go, Remote Server Adminitration Tools, Sysinternals, Mimikatz, Burp-Suite, y, Hashcat.

Además, Commando VM no solo se orienta a labores ofensivas, ya que también cuenta con herramientas de índole defensivo; esto permitirá al blue team auditar sus redes y mejorar sus capacidades de detección.

Instalación 


Instalación de Commando VM con PowerShell

A la hora de realizar la instalación de esta distribución, se recomienda hacerlo sobre una máquina virtual, ya que esta es la primera versión de Commando VM y se podrían presentar algunos errores. Por ello, es posible descargar una máquina virtual de Windows, directamente desde el portal web oficial de Microsoft. https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/

Las especificaciones mínimas para el funcionamiento de Commando VM son:


  • 60GB de espacio en el disco duro.
  • 2 Gb de memoria RAM.

Commando VM es compatible tanto con Windows 7 Service Pack 1, como con Windows 10; en este último, permite la instalación de un mayor número de herramientas y funciones. 

Las instrucciones para instalar Commando VM son las siguientes:


  • Actualizar la máquina virtual con Windows.
  • Descargar el repositorio de Commando VM en la maquina virtual, desde el siguiente link: https://github.com/fireeye/commando-vm.
  • Descomprimir el repositorio de Commando VM en la ruta de nuestra elección.
  • Iniciar una nueva sesión de PowerShell, con privilegios elevados.
  • En la ventana de PowerShell, ir a la ruta donde se encuentra descomprimido el repositorio de Commando VM.
  • Cambiar la política de ejecución de PowerShell con el siguiente comando: “Set-ExecutionPolicy unrestricted”.
  • Finalmente, ejecutar el script de instalación install.ps1

La instalación de Commando VM durará un par de horas, así que te recomiendo que te armes de paciencia y…


Imagen de Commando VM, tras su instalación



Artículo cortesía de Christian Flores
Consultor de ciberseguridad

No hay comentarios:

Publicar un comentario