推荐开源项目:Ps-Tools - 进攻操作中的高级进程监控工具包
在网络安全领域中,对目标系统的深入理解是执行任务的关键。【Ps-Tools】就是这样一款先进的进程监控工具集,专为红队行动和安全研究人员设计,帮助我们收集并分析受感染系统上运行的进程数据,以洞察目标组织的IT架构布局,并通过实时监控来应对环境变化或调查。
1、项目介绍
Ps-Tools 是一套集成在C2框架(如Cobalt Strike)中的过程工具,提供了全面且详细的系统进程信息。这个开源项目由Outflank公司的Cornelis de Plaa(@Cneelis)开发,并得到了团队其他成员的支持。
了解更多信息以及使用的先进技术,请访问项目作者的博客: Red Team Tactics: Advanced Process Monitoring Techniques in Offensive Operations
2、项目技术分析
该工具集包括以下功能:
Psx: 显示系统上所有运行进程的详细列表。Psk: 提供详细的内核信息,包括加载的驱动程序模块。Psc: 展示具有建立TCP连接的详细进程列表。Psm: 根据特定进程ID显示模块信息(加载的模块,网络连接等)。Psh: 根据特定进程ID展示对象句柄和网络连接的详细信息。Psw: 显示有活动窗口的进程标题。
项目采用C++语言编写,并利用反射DLL技术实现,可以在Visual Studio环境下编译源代码。
3、项目及技术应用场景
渗透测试与红队行动: 在进行渗透测试时,Ps-Tools能帮助研究人员快速发现异常行为,了解目标环境中的潜在风险。
安全事件响应: 当需要监视被入侵系统的动态时,这些工具可以帮助识别新添加的进程或不寻常的通信模式。
恶意软件分析: 对于逆向工程师而言,获取详细的进程和模块信息有助于揭示恶意软件的行为模式。
4、项目特点
- 深度信息: 提供系统级别的进程、内核模块、TCP连接、句柄和窗口标题等详细信息。
- 集成友好: 可无缝集成到Cobalt Strike等C2框架中,便于操作。
- 灵活使用: 单独命令行工具,可以根据需求选择不同功能。
- 源码开放: 开源项目,允许自定义编译和扩展。
要开始使用Ps-Tools,只需下载Outflank-Ps-Tools文件夹并在Cobalt Strike脚本管理器中加载Ps-Tools.cna脚本,然后通过Beacon帮助命令查看语法信息。
在这个项目中,你可以找到攻击操作的创新解决方案,无论是提升你的渗透测试技能还是深化对系统监控的理解,Ps-Tools都是一个值得尝试的优秀工具。立即加入,开启你的高级进程监控之旅!
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust0119- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
SenseNova-U1-8B-MoT-SFTenseNova U1 是一系列全新的原生多模态模型,它在单一架构内实现了多模态理解、推理与生成的统一。 这标志着多模态AI领域的根本性范式转变:从模态集成迈向真正的模态统一。SenseNova U1模型不再依赖适配器进行模态间转换,而是以原生方式在语言和视觉之间进行思考与行动。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00