Pour les pentesters à la recherche d'une plate-forme de test Linux stable et prise en charge, le secteur convient que Kali est la plate-forme de prédilection. Toutefois, si vous préférez utiliser Windows comme système d’exploitation, vous avez peut-être remarqué qu’une plate-forme valable n’existait pas. En tant que chercheurs en sécurité, chacun d’entre nous a probablement passé des heures à personnaliser au moins une fois l’environnement de travail Windows et nous utilisons tous les mêmes outils, utilitaires et techniques. Par conséquent, maintenir un environnement personnalisé tout en maintenant tous les outils à jour peut être une perte de temps pour tous. Conscients de cela, Fireeye a créé une distribution Windows spécialisée en pentest et Red Team.
Issue de la machine virtuelle Fireeye FLARE qui se concentre sur l'ingénierie inversée et l'analyse de logiciels malveillants, la machine virtuelle offensive nommée «Commando VM» est livrée avec des scripts automatisés pour vous aider à créer votre propre environnement de test d'intrusion et à faciliter le processus de provisionnement et de déploiement de machine virtuelle.
Selon Fireeye la machine virtuelle Commando a été conçue spécifiquement pour être la plate-forme de choix pour effectuer des tests d'intrusion internes. Les avantages de l’utilisation d’une machine Windows incluent la prise en charge native de Windows et Active Directory, l’utilisation de votre machine virtuelle comme zone de stockage intermédiaire pour les infrastructures C2, la navigation plus aisée (et interactive) et l’utilisation d’outils tels que PowerView et BloodHound sans avoir à s’inquiéter de la position. fichiers de sortie sur les actifs du client.
Commando VM utilise les packages Boxstarter, Chocolatey et MyGet pour installer tous les logiciels et fournit de nombreux outils et utilitaires permettant de prendre en charge les tests d'intrusion. Cette liste comprend plus de 140 outils, notamment:
- Nmap
- Wireshark
- Covenant
- Python
- Go
- Remote Server Administration Tools
- Sysinternals
- Mimikatz
- Burp-Suite
- x64dbg
- Hashcat
Plus d'information ici : https://www.fireeye.com/blog/threat-...tribution.html
Commentaire