vitwervit/IPCRecon
GitHub: vitwervit/IPCRecon
通过 IPC$ 枚举远程 Windows 主机上的命名管道并根据管道签名识别运行中的软件(如 C2、EDR、远程访问工具),同时检测潜在攻击面。
Stars: 0 | Forks: 0
# IPCRecon
通过 IPC$ 枚举远程 Windows 主机上的命名管道,并通过管道签名识别运行中的软件。
内置 **260+ 模式**数据库,覆盖 EDR/AV、远程访问工具、C2 框架、数据库和攻击面指标 — 全部已分类并标注归属。
## 功能
- **分类输出**:攻击面、安全/EDR、远程访问、数据库、监控、噪声、Windows 系统
- **攻击面检测**:突出显示表明 coercion/relay/privesc 向量的管道(ADCS、Print Spooler、WebClient、EFS、Netlogon、DFS)
- **智能默认**:隐藏 Windows 系统噪声,显示所有有趣内容
- **多认证回退**:null session → Guest → 凭证,带有清晰的错误信息
- **JSON 输出**,支持与 `parallel`、`jq` 等工具集成
- **可扩展**,支持外部 JSON 数据库
## 快速开始
```
git clone https://github.com/vitwervit/IPCRecon
cd IPCRecon && python3 -m venv venv && source ./venv/bin/activate && pip install -r requirements.txt
or
pipx install git+https://github.com/vitwervit/IPCRecon
# 单主机带凭据
python3 IPCRecon.py domain/user:password@10.0.0.5
# Null session
python3 IPCRecon.py @10.0.0.5
# 使用 GNU parallel 进行大规模扫描
cat targets.txt | parallel -j 10 --timeout 30 --tag \
python3 IPCRecon.py 'domain/user:pass@{}' 2>/dev/null
```
## 输出示例
```
[*] Host: 192.168.10.10 (auth: credentials)
Total pipes: 133 | Shown: 14 | Hidden: 119
🔴 C2 / Offensive Tools (1)
▸ PSEXESVC ← Sysinternals PsExec
🟡 Unidentified (investigate!) (1)
● idodfopwgixcxchnnish
⚔ Attack Surface (coercion/relay/privesc) (2)
▸ spoolss ← Print Spooler → SpoolSample coercion, PrintNightmare
▸ cert ← ADCS (Certificate Services) → ESC
🛡 Security / EDR / AV (7)
○ Kaspersky Endpoint Security (5 pipes)
○ kscipc\15052 [Kaspersky Security Center (KSC)]
○ kscipc\3880 [Kaspersky Security Center (KSC)]
🖥 Remote Access / VPN (3)
○ OutlineServicePipe [Outline VPN]
○ TightVNC_Service_Control [TightVNC]
○ TVN_log_pipe_public_name [TightVNC]
Hidden: 🪟 Windows System (default): 32, ⚙ Runtime / Drivers / Noise: 88
Use -show-windows to show Windows pipes, -show-noise to show runtime/drivers
```
## 可见性控制
```
# 显示默认 Windows 管道
python3 IPCRecon.py ... -show-windows
# 显示运行时/驱动噪声 (Chromium, .NET, 打印机...)
python3 IPCRecon.py ... -show-noise
# 仅显示安全与 C2 类别
python3 IPCRecon.py ... -only security c2
# 隐藏特定类别
python3 IPCRecon.py ... -hide database other
# JSON 输出
python3 IPCRecon.py ... -json
```
## 扩展数据库
使用其他模式创建 JSON 文件:
```
{
"pipes": [
{"pattern": "MyCorpAgent", "software": "Corp Agent", "category": "security", "type": "exact"},
{"pattern": "^CorpVPN_", "software": "Corp VPN", "category": "remote", "type": "regex"}
]
}
```
分类:`windows`、`security`、`remote`、`c2`、`attack`、`database`、`monitoring`、`noise`、`other`
```
python3 IPCRecon.py ... -known-db my_extra_pipes.json
```
## 致谢
- 模式数据库灵感来自 [tothi/serviceDetector](https://github.com/tothi/serviceDetector)、
[SigmaHQ](https://github.com/SigmaHQ/sigma) (DRL 1.1)、
[mthcht/awesome-lists](https://github.com/mthcht/awesome-lists)
- 基于 [impacket](https://github.com/fortra/impacket) 构建 (Apache 2.0)
标签:ADCS, AD域安全, AV检测, C2框架检测, Conpot, EDR检测, Homebrew安装, HTTP工具, IPC$, Mr. Robot, PE 加载器, Print Spooler, Python安全工具, SNMP, Windows安全, 云存储安全, 反取证, 命名管道枚举, 安全评估, 提权防护, 插件系统, 攻击面分析, 无服务器架构, 权限维持检测, 横向移动, 系统发现, 编程规范, 网络扫描, 软件识别, 远程信息收集, 逆向工具