Gorstak-Zadar/NamedPipeMonitoring

GitHub: Gorstak-Zadar/NamedPipeMonitoring

一个 PowerShell 脚本,用于监控 Windows 命名管道的创建活动,检测 Cobalt Strike 等恶意工具的可疑管道特征和 C2 通信行为。

Stars: 0 | Forks: 0

# 📡 NamedPipe 监控 ## 📋 概述 NamedPipeMonitoring 监控 Windows 命名管道的恶意使用情况,包括 Cobalt Strike 默认管道、可疑管道名称和 C2 通信通道。 ## 🎯 检测内容 - 📡 **命名管道创建** - 新管道监控 - 🎯 **Cobalt Strike 管道** - 默认 CS 管道名称 - ⚠️ **可疑名称** - 异常管道模式 - 📂 **临时目录管道** - 来自可疑位置的管道 ## 🚀 使用方法 ``` # 监控 named pipes .\NamedPipeMonitoring.ps1 ``` ## 📜 许可证与免责声明 ## 本软件仅用于**授权的 IPC 监控**。 ## 全面法律免责声明 本项目仅供授权的防御性、管理性、研究性或教育性使用。 - 仅在您已获得明确许可的系统、网络和环境中使用。 - 误用可能违反法律、合同、政策或可接受使用条款。 - 运行安全、加固、监控或响应工具可能会影响稳定性,并可能中断合法软件。 - 在生产使用前,请在测试环境中验证所有更改。 - 本项目按"原样"提供,不提供任何形式的保证,包括但不限于适销性、特定用途适用性和非侵权性。 - 作者和 contributors 不对直接或间接损害、数据丢失、业务中断、法律风险或合规影响承担责任。 - 您应全权负责在您管辖范围内的合法运营、配置选择和合规义务。

Grostak 精心打造

标签:AI合规, AMSI绕过, C2通信检测, CIDR扫描, CobaltStrike检测, Conpot, EDR, IPC监控, IPv6, IP 地址批量处理, Libemu, PE 加载器, PowerShell, Windows安全, 后门检测, 命名管道监控, 威胁检测, 子域名枚举, 恶意行为检测, 持久化检测, 攻击性工具, 攻击指标, 端点安全, 系统安全, 红队工具检测, 网络安全, 脆弱性评估, 补丁管理, 隐私保护