يعد وجود فهم تقني جيد للأنظمة التي ننزف عليها أثناء المشاركة شرطًا رئيسيًا لتحديد ما سيكون الخطوة التالية في العملية. إن جمع وتحليل بيانات تشغيل العمليات من الأنظمة المعرضة للخطر يمنحنا ثروة من المعلومات وتساعدنا على فهم أفضل لكيفية إعداد مشهد تكنولوجيا المعلومات من مؤسسة مستهدفة. علاوة على ذلك ، تتيح لنا بيانات عملية الاقتراع بشكل دوري الرد على التغييرات داخل البيئة أو توفير المشغلات عند إجراء التحقيق.
لتكون قادرًا على جمع بيانات العملية التفصيلية من نقاط النهاية المعرضة للخطر ، كتبنا مجموعة من أدوات العملية التي تجلب قوة هذه الأدوات المساعدة للعمليات المتقدمة إلى أطر C2 (مثل Cobalt Strike).
يمكن الاطلاع على مزيد من المعلومات حول الأدوات والتقنيات المستخدمة في المدونة التالية: https://outflank.nl/blog/2020/03/11/red-team-tactics-advanced-process-monitoring-techniques-infensive- العمليات/
Psx: Shows a detailed list of all processes running on the system.
Psk: Shows detailed kernel information including loaded driver modules.
Psc: Shows a detailed list of all processes with Established TCP connections.
Psm: Show detailed module information from a specific process id (loaded modules, network connections e.g.).
Psh: Show detailed handle information from a specific process id (object handles, network connections e.g.).
Psw: Show Window titles from processes with active Windows.
Download the Outflank-Ps-Tools folder and load the Ps-Tools.cna script within the Cobalt Strike Script Manager.
Use the Beacon help command to display syntax information.
This project is written in C/C++
You can use Visual Studio to compile the reflective dll's from source.
المؤلف: Cornelis de Plaa (cneelis) / Outflank
يصرخ إلى: ستان هيغت (@ستانكاكيد) وجميع زملائي العظماء الآخرين في Outflank