cyberark/PipeViewer

GitHub: cyberark/PipeViewer

一款用于查看 Windows 命名管道并检测其权限配置安全性的 GUI 工具。

Stars: 737 | Forks: 62

[![GitHub 发布版本](https://img.shields.io/github/release/cyberark/PipeViewer.svg)][release] [![许可证](https://img.shields.io/github/license/cyberark/PipeViewer.svg)][license] ![下载量](https://img.shields.io/github/downloads/cyberark/PipeViewer/total?logo=github) A GUI tool for viewing Windows Named Pipes and searching for insecure permissions. 该工具是作为关于 Docker 命名管道研究的一部分发布的: [“系统性打破 Docker 命名管道:Docker Desktop 权限提升 – 第 1 部分”](https://www.cyberark.com/resources/threat-research-blog/breaking-docker-named-pipes-systematically-docker-desktop-privilege-escalation-part-1) [“系统性打破 Docker 命名管道:Docker Desktop 权限提升 – 第 2 部分”](https://www.cyberark.com/resources/threat-research-blog/breaking-docker-named-pipes-systematically-docker-desktop-privilege-escalation-part-2) ## 概述 PipeViewer 是一个 GUI 工具,允许用户查看有关 Windows 命名管道及其权限的详细信息。它专为对搜索具有弱权限的命名管道或测试命名管道安全性感兴趣的安全研究人员而设计。使用 PipeViewer,用户可以轻松查看和分析有关其系统上命名管道的信息,帮助他们识别潜在的安全漏洞并采取适当的措施来保护其系统。 ## 用法 双击 EXE 二进制文件,您将获得所有命名管道的列表。 ## 构建 使用 Visual Studio 或命令行构建 PipeViewer 项目。方法如下: ### 使用 Visual Studio 在 Visual Studio 中打开 `PipeViewer.sln`。 导航到 Build > Batch Build > 为 PipeViewer 选择“Release”并点击 `Build`。 ### 使用命令行 打开命令提示符并导航到您的项目目录。 ``` cd path\to\PipeViewer msbuild PipeViewer.sln /p:Configuration=Release /p:Platform="Any CPU" ``` - 确保已将 MSBuild 添加到系统的 PATH 中,或者提供 MSBuild 可执行文件的完整路径。 可执行文件将创建在:'C:\path\to\PipeViewer\PipeViewer\bin\Release'。 从 GitHub 下载时,您可能会遇到文件被阻止的错误,您可以使用 PowerShell 解除阻止: ``` Get-ChildItem -Path 'D:\tmp\PipeViewer-main' -Recurse | Unblock-File ``` ## 警告 我们构建了该项目并上传了它,因此您可以在 releases 中找到它。 一个问题是该二进制文件会触发 Windows Defender 的警报,因为它使用的 NtObjerManager 包被标记为病毒。 请注意,James Forshaw 在[这里](https://youtu.be/At-SWQyp-DY?t=1652)讨论了这个问题。 我们无法更改它,因为我们依赖于第三方 DLL。 ## 功能 * 命名管道的详细概述。 * 基于单元格过滤\高亮显示行。 * 粗体显示特定行。 * 导出到\导入自 JSON。 * PipeChat - 与可用的命名管道建立连接。 ## 演示 https://user-images.githubusercontent.com/11998736/215425682-c5219395-16ea-42e9-8d1e-a636771b5ba2.mp4 ## 致谢 我们要感谢 James Forshaw ([@tyranid](https://github.com/tyranid)) 创建了开源 [NtApiDotNet](https://github.com/googleprojectzero/sandbox-attacksurface-analysis-tools/tree/main/NtApiDotNet),它使我们能够获取有关命名管道的信息。 ## 许可证 版权所有 (c) 2023 CyberArk Software Ltd. 保留所有权利 本仓库根据 Apache-2.0 许可证授权 - 有关更多详细信息,请参阅 [`LICENSE`](LICENSE)。 ## ❤️ 展示 * 在 Insomnihack 2023 上展示 ["Breaking Docker's Named Pipes SYSTEMatically"](https://www.youtube.com/watch?v=03z6o_YOw8M) * 在 TyphoonCon 2023 上展示 ["Breaking Docker's Named Pipes SYSTEMatically"](https://typhooncon.com/breaking-dockers-pipes/) * Nir Chako 使用 Pipeviewer 进行的案例研究 ["Piping Hot Fortinet VCulnerabilities"](https://pentera.io/resources/research/two-zero-days-forticlient-vpn-2024/) ## 参考 如需更多评论、建议或问题,您可以联系 Eviatar Gerzi ([@g3rzi](https://twitter.com/g3rzi)) 和 CyberArk Labs。
标签:ACL, CyberArk, Docker 安全, Sysinternals 替代, Windows 命名管道, 图形化工具, 多人体追踪, 子域名枚举, 指令注入, 提权检测, 本地提权, 权限分析, 权限审计, 系统安全