Gorstak-Zadar/NamedPipeMonitoring
GitHub: Gorstak-Zadar/NamedPipeMonitoring
一个 PowerShell 脚本,用于监控 Windows 命名管道的创建活动,检测 Cobalt Strike 等恶意工具的可疑管道特征和 C2 通信行为。
Stars: 0 | Forks: 0
# 📡 NamedPipe 监控
## 📋 概述
NamedPipeMonitoring 监控 Windows 命名管道的恶意使用情况,包括 Cobalt Strike 默认管道、可疑管道名称和 C2 通信通道。
## 🎯 检测内容
- 📡 **命名管道创建** - 新管道监控
- 🎯 **Cobalt Strike 管道** - 默认 CS 管道名称
- ⚠️ **可疑名称** - 异常管道模式
- 📂 **临时目录管道** - 来自可疑位置的管道
## 🚀 使用方法
```
# 监控 named pipes
.\NamedPipeMonitoring.ps1
```
## 📜 许可证与免责声明
## 本软件仅用于**授权的 IPC 监控**。
## 全面法律免责声明
本项目仅供授权的防御性、管理性、研究性或教育性使用。
- 仅在您已获得明确许可的系统、网络和环境中使用。
- 误用可能违反法律、合同、政策或可接受使用条款。
- 运行安全、加固、监控或响应工具可能会影响稳定性,并可能中断合法软件。
- 在生产使用前,请在测试环境中验证所有更改。
- 本项目按"原样"提供,不提供任何形式的保证,包括但不限于适销性、特定用途适用性和非侵权性。
- 作者和 contributors 不对直接或间接损害、数据丢失、业务中断、法律风险或合规影响承担责任。
- 您应全权负责在您管辖范围内的合法运营、配置选择和合规义务。
由 Grostak 精心打造
标签:AI合规, AMSI绕过, C2通信检测, CIDR扫描, CobaltStrike检测, Conpot, EDR, IPC监控, IPv6, IP 地址批量处理, Libemu, PE 加载器, PowerShell, Windows安全, 后门检测, 命名管道监控, 威胁检测, 子域名枚举, 恶意行为检测, 持久化检测, 攻击性工具, 攻击指标, 端点安全, 系统安全, 红队工具检测, 网络安全, 脆弱性评估, 补丁管理, 隐私保护