Commando VM: “Distro” Windows untuk Pentest

Commando VM

Hampir semua dari kita pasti beranggapan bahwa hacking / pentest lebih baik dilakukan menggunakan Linux. Ada banyak distro linux untuk melakukan pentest. Sebut saja Kali, Black Arch, Backbox, Parrot Sec, dsb.

Tapi, tahu nggak kalau Windows pun bisa digunakan untuk keperluan hacking? Perkenalkan, CommandoVM.

Proyek pengembangan CommandoVM disokong oleh FireEye. FireEye memperkenalkan CommandoVM sebagai

Fully customizable, Windows-based security distribution for penetration testing and red teaming.

Deskripsinya cukup menjanjikan, tapi apakah “distro” ini memenuhi dengan ekspektasi?

Sebagai informasi, MII CyberSec juga menggunakan CommandoVM. Karena itu kami akan bahas CommandoVM dari sudut pandang kami. Bagaimana kami membangun custom CommandoVM untuk keperluan kami? Serta bagaimana kami menggunakan CommandoVM dalam day-to-day activity?

Overview

FireEye memperkenalkan CommandoVM pada Maret 2019, melalui sebuah rilis resmi. Sebagai satu-satunya (sampai saat ini) distro berbasis Windows untuk kebutuhan pentest dan red teaming, CommandoVM memiliki cita rasa unik.

CommandoVM lebih cocok diinstall di atas Virtual Machine (sebagai guest OS). Tidak seperti distro linux khusus pentest, CommandoVM tidak datang sebagai CD yang siap install dan digunakan. Instalasi CommandoVM dilakukan dengan menginstall package yang ada ke Windows yang telah ada. Dengan kata lain, kita menyulap WIndows sebagai OS untuk pentest. Sebenarnya ide ini tidak lah baru, karena FireEye sendiri sebelumnya membuat FlareVM untuk kebutuhan Reverse Engineering.

MII CyberSec menggunakan CommandoVM dalam beberapa kesempatan. Sebagian besar tools yang bersifat commercial / license diinstall di sini. Secara teknis setiap anggota tim dapat menggunakan tool secara legal. VM ini dikelola oleh seorang maintainer yang bertugas untuk update VM secara berkala dan membagikannya ke setiap anggota tim.

Penilaian

Kita harus melihat secara objektif kelebihan dan kekurangan distro ini.

Kelebihan:

  • mudah dikustomisasi: beberapa software yang tak diperlukan bisa dikeluarkan dengan modifikasi profil.
  • spesifik ke aktivitas ofensif dan red teaming.
  • efisien untuk aktivitas ke lingkungan dengan active directory.

Kekurangan:

  • instalasi bergantung ke kecepatan internet
  • management ala windows, berfokus ke gui.

Requirements & Specification

FireEye menyarankan untuk menggunakan Windows 7 atau Windows 10. Kebutuhan minimal yang disarankan adalah:

  • Disk space: 60 GB
  • RAM: 2 GB

Sementara dalam build yang kami lakukan, kami menggunakan spesifikasi sebagai berikut:

  • Windows 10, build 1903
  • CPU: 2 vCPU
  • RAM: 2 GB
  • Disk: 60 GB + 60 GB (dua disk)
  • Network adapter: 2 virtual adapter

Mudah ditebak bahwa kami melakukan custom installation untuk memenuhi kebutuhan kami.

VM terdiri dari 2 (dua) disk. Disk pertama berisi OS beserta tools yang telah terinstall. Sementara disk kedua berisi dokumen, artefak, dan hal-hal penting berkaitan dengan pentest. Dengan demikian update dapat dilakukan dengan efisien tanpa harus mengorbankan progress pentest yang sedang berjalan.

Package Manager

CommandoVM menggunakan beberapa package manager untuk instalasi dan hapus tools yang ada. FireEye menyediakan repository untuk package manager Chocolatey, package manager khusus Windows.

Tools

Ada banyak tools yang tersedia di CommandoVM. Setidaknya terdapat kategori, yakni:

  • Active Directory Tools
  • Command & Control
  • Developer Tools
  • Docker
  • Evasion
  • Exploitation
  • Information Gathering
  • Kali Linux (dalam bentuk WSL)
  • Networking Tools
  • Password Attacks
  • Reverse Engineering
  • Utilities
  • Vulnerability Analysis
  • Web Applications
  • Wordlists

Daftar lengkap tools untuk setiap kategori dapat dilihat pada repository github [1].

Dalam pandangan kami, CommandoVm didesain untuk benar-benar dipakai dalam Red Teaming.

Lalu, apa saja tools tambahan yang digunakan oleh MII CyberSec (custom installation)?

  • Burp Suite Pro (interceptor proxy)
  • Nessus Pro (vulnerability assessment)
  • SyHunt Hybrid (source code review, SAST, DAST untuk target web dan mobile)
  • JEB 2 (reverse engineering android application)
  • GHIDRA (reverse engineering)
  • Kaitai Struct (format analysis)
  • Sn1per Professional (reconnaissance)

Instalasi

Tahapan instalasi cukup mudah dan bisa dilihat pada tautan resmi [2].

Secara umum tahapan yang dilakukan antara lain:

  • persiapkan VM dengan OS Windows 7 atau Windows 10, fresh install.
  • download dan extract installation script dari github.
  • modifikasi file profile.json untuk menyesuaikan package yang akan diinstal
  • buka PowerShell
  • jalankan perintah di direktori installation script: .\install.ps1 -profile_file .\profile.json

Reference

[1] GIthub Repository — https://github.com/fireeye/commando-vm

[2] https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html

--

--