Ps Tools
1.0.0
エンゲージメント中に着陸するシステムをよく理解することは、操作内の次のステップとなるものを決定するための重要な条件です。侵害されたシステムから実行プロセスのデータを収集および分析することで、豊富な情報が得られ、ターゲット組織からのITランドスケープがどのようにセットアップされているかをよりよく理解するのに役立ちます。さらに、定期的にポーリングプロセスデータを使用すると、環境内の変化に対応したり、調査が行われているときにトリガーを提供したりできます。
妥協したエンドポイントから詳細なプロセスデータを収集できるようにするために、これらの高度なプロセスユーティリティのパワーをC2フレームワーク(コバルトストライクなど)にもたらすプロセスツールのコレクションを書きました。
ツールと使用済みのテクニックの詳細については、次のブログをご覧ください:https://outflank.nl/blog/2020/03/11/red-team-tactics-advanced-process-monitering-techniques-in-オフェンス - オペレーション/
Psx: Shows a detailed list of all processes running on the system.
Psk: Shows detailed kernel information including loaded driver modules.
Psc: Shows a detailed list of all processes with Established TCP connections.
Psm: Show detailed module information from a specific process id (loaded modules, network connections e.g.).
Psh: Show detailed handle information from a specific process id (object handles, network connections e.g.).
Psw: Show Window titles from processes with active Windows.
Download the Outflank-Ps-Tools folder and load the Ps-Tools.cna script within the Cobalt Strike Script Manager.
Use the Beacon help command to display syntax information.
This project is written in C/C++
You can use Visual Studio to compile the reflective dll's from source.
著者:Cornelis de Plaa(@cneelis) / Outflank
叫ぶ:スタン・ヘグト(@stanhacked)とOutflankの他のすべての素晴らしい同僚