Cần lưu ý, Commando VM không phải là một image máy ảo Windows đã cấu hình sẵn với các công cụ cần thiết, mà thay vào đó là các kịch bản được cài đặt tự động để chuyển hệ điều hành Windows (chạy trên máy ảo hay thậm chí là hệ thống cơ sở) thành một hệ thống dùng cho kiểm thử xâm nhập.
Hiện nay, hệ điều hành Kali Linux luôn là lựa chọn hàng đầu cho công tác kiểm thử xâm nhập và tấn công mục tiêu. Tuy nhiên, Kali Linux là một bản phân phối dựa trên Linux và việc sử dụng Linux không dễ dàng như hệ điều hành Windows hay macOS. Trước đó, cũng chưa có bản phân phối dựa trên Windows nào được phát triển. Nguyên nhân do hệ điều hành này không phải mã nguồn mở, hơn nữa việc cài đặt thủ công các công cụ kiểm thử xâm nhập trên Windows là tương đối phức tạp đối với phần lớn người dùng.
Nhà nghiên cứu của FireEye cho biết, có thể vẫn cài đặt được Commando VM nếu thực thi lệnh cài đặt trên hệ thống cơ sở, tuy nhiên đặc biệt khuyến cáo không nên thực hiện điều này. Commando VM tải xuống và cài đặt trên Windows rất nhiều công cụ tấn công, trong số đó có nhiều công cụ bị Windows đánh dấu là phần mềm độc hại. Vì thế, FireEye đã vô hiệu hóa nhiều tính năng đảm bảo an toàn của Windows. Việc chạy Commando VM với người dùng đặc quyền sẽ khiến cho máy tính dễ bị tấn công, do đó đây là việc làm không được khuyến cáo.
Commando VM không phải là công cụ phục vụ cho công tác kiểm thử xâm nhập và tấn công trên Windows đầu tiên. Trước đó, PentestBox là một bộ công cụ mã nguồn mở tương tự, cho phép tự động cài đặt tất cả các công cụ bảo mật lên máy tính Windows, được phát hành từ năm 2015. PentestBox được nhà nghiên cứu bảo mật người Ấn Độ có tên Aditya Agrawal phát triển, giúp loại bỏ yêu cầu cài đặt máy ảo hay thiết lập môi trường dual boot trên Windows.
Commando VM phiên bản 1.0 bao gồm hai bản cài đặt khác nhau, một bản cho Windows 7 Service Pack 1 và một bản cho Windows 10. Commando VM tự động cài đặt hơn 140 công cụ, trong đó bao gồm Nmap, Wireshark, Remote Server Administration Tools, Mimikatz, Burp-Suite, x64db, Metasploit, PowerSploit, Hashcat và Owasp ZAP trên máy tính hệ điều hành Windows, tạo ra môi trường làm việc đầy đủ cho việc kiểm thử xâm nhập và tấn công.
Theo một trong những nhà phát triển Commando VM, 3 tính năng nổi bật của bản phân phối này là hỗ trợ các giao thức Windows (SMB, PowerShell, RSAT, Sysinternals,...), nhóm các công cụ theo chức năng (các công cụ được sắp xếp vào các thư mục trên màn hình desktop như Info Gathering, Exploitation, Password Attacks,...) và cung cấp các khung C2 trên Windows như Covenant (dotnet) and PoshC2 (PowerShell).
FireEye cho biết, với những tính năng đa dạng. Commando VM sẽ trở thành hệ thống Windows chuẩn cho kiểm thử xâm nhập và tấn công. Các công cụ được cung cấp sẽ giúp cho những người quản trị hệ thống có đầy đủ các công cụ để kiểm tra hệ thống mạng và nâng cấp khả năng bảo mật cho hệ thống. Bên cạnh đó, Commando VM còn sử dụng Boxstarter, Chocolatey và MyGet để cài đặt các gói phần mềm. Người dùng chỉ cần thực thi một câu lệnh là có thể tự động cập nhật tất cả các phần mềm đã cài đặt.
Để có thể cài Commando VM, người dùng cần ít nhất 60 GB ổ cứng trống, 2GB RAM và một hệ điều hành Windows mới cài đặt trên phần mềm ảo hóa (VMware hay Oracle VirtualBox).
Việc cài đặt Commando VM là khá dễ dàng, bởi người dùng chỉ cần tải xuống Commando VM, giải nén và thực thi câu lệnh PowerShell trong gói trên máy ảo Windows. Quá trình cài đặt tiếp theo sẽ được thực hiện tự động với khoảng từ 2-3 tiếng tùy thuộc vào tốc độ Internet. Theo FireEye, máy tính sẽ khởi động lại nhiều lần vì cài đặt nhiều phần mềm với các yêu cầu khác nhau. Khi quá trình cài đặt hoàn thành, lệnh PowerShell sẽ mở để chờ người dùng nhấn một phím bất kỳ trước khi thoát. Sau khi hoàn tất quá trình cài đặt, người dùng chỉ cần khởi động lại máy để đảm bảo đã áp dụng tất cả các thay đổi cấu hình cuối cùng.
Nguyễn Anh Tuấn
Theo The Hacker News
21:00 | 11/01/2019
10:00 | 11/12/2020
16:00 | 08/11/2018
08:00 | 06/09/2018
07:00 | 10/09/2024
Google vừa phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên hệ điều hành Android, hiện đang bị khai thác tích cực. Nếu khai thác thành công, lỗ hổng này sẽ cho phép kẻ tấn công leo thang đặc quyền trên thiết bị mà không cần bất kỳ quyền thực thi bổ sung nào.
14:00 | 29/07/2024
Ra mắt vào tháng 3/2024, Hamster Kombat là một trò chơi di động trên Android yêu cầu người chơi tham gia kênh Telegram, quét mã QR và chơi trên ứng dụng web.
14:00 | 10/07/2024
Mới đây, các chuyên gia đã phát hiện năm lỗ hổng trong Bludit - một hệ thống quản lý nội dung mã nguồn mở được sử dụng rộng rãi bởi nhiều trang web và blog. Trong số đó, hai lỗ hổng nghiêm trọng, cho phép thực thi mã từ xa (RCE), có khả năng cho phép kẻ tấn công kiểm soát hoàn toàn các trang web bị ảnh hưởng.
13:00 | 12/06/2024
Một lỗ hổng nghiêm trọng cross-site scripting (XSS) định danh CVE-2024-4835 trong trình soạn thảo mã trực tuyến (Web IDE) của GitLab cho phép kẻ tấn công chiếm quyền kiểm soát tài khoản người dùng mà không cần xác thực.
Từ chủ trương đúng, ngành Xuất bản đã ứng dụng công nghệ triệt để trong mọi khâu, giúp ngành sách có bước chuyển mình trong kỷ nguyên số.
11:00 | 24/10/2024