fireeye / commando-vm 설치
- 공부/개인적 공부 공간
- 2020. 3. 20. 13:47
728x90
반응형
fireeye 에서 개발한 악성코드 분석환경(방어자 입장)을 자동으로 셋팅해주는
flarevm을 사용하고있었습니다.
flarevm은 방어자 입장의 분석환경 셋팅이었다면,
commando-vm은 공격자입장의 도구들을 자동으로 셋팅해주는 환경입니다.
commando-vm의 최소 사양과 권장 사양은 아래와 같습니다.
저는 가상머신 VMware를 이용하여 Windows10 환경에 설치하도록 하겠습니다.
iso 파일 만드는 법은 링크
다운로드 링크 : https://github.com/fireeye/commando-vm
1. 파워쉘 관리자 권한으로 실행
2. Unblock-File .\install.ps1
3. Set-ExecutionPolicy Unrestricted -f 명령 실행
윈도우 디펜더를 꺼야할 경우도 있으니, vm에서 윈도우 디펜더 종료
4. 그러고 .\install.ps1 으로 파워쉘 스크립트 실행 하면 자동으로 설치
아래는 설치 완료된 화면인데, 공격자가 많이 사용하는 도구들을 리스트화 시켜놓아
사용자가 사용하기 쉽다.
거의 모든 도구들이 설치되어 필요한게 하나씩 생길때마다 다운받을 필요없으며, 바로바로 사용할 수 있어 편리함을 가진다.
환경변수 설정도 다 자동으로 되어 사용하기 편하다.
반응형
'공부 > 개인적 공부 공간' 카테고리의 다른 글
dll 파일 분석에서 원하는 export 함수 부분으로 진입하는 C코드 (0) | 2020.06.03 |
---|---|
IDA ELF 파일 분석 셋팅 방법 - 원격 디버깅 (0) | 2020.03.27 |
C# 코드 난독화 하기 PreEmptive Protection - Dotfuscator (0) | 2020.03.20 |
yara string #1 (0) | 2020.03.09 |
디버거 환경 탐지 NtQueryInformationProcess(), NtQuerySystemInformation() 우회 (0) | 2020.02.11 |