是的,它提供类 Unix 操作系统中运行中的进程的动态实时信息。一些开发人员为 top 命令构建了图形前端,因此用户可以在图形窗口中轻松找到他们系统的活动。其中之一是 Gotop。...顾名思义,Gotop 是一个 TUI 图形活动监视器,使用 Go 语言编写。它是完全免费、开源的,受到了 gtop 和 vtop 的启发。...在此简要的指南中,我们将讨论如何安装和使用 Gotop 来监视 Linux 系统的活动。 安装 Gotop Gotop 是用 Go 编写的,所以我们需要先安装它。...-S gotop 使用 Yay: $ yay -S gotop 使用 yaourt: $ yaourt -S gotop 用法 Gotop 的使用非常简单!...要杀死选定的进程或进程组,请输入 dd。要选择一个进程,只需点击它。要向下/向上滚动,请使用鼠标滚动按钮。要放大和缩小 CPU 和内存的图形,请使用 h 和 l。要显示帮助菜单,只需按 ?。
关于Aced Aced是一款针对活动目录的安全检测与分析工具,该工具可以帮助广大研究人员解析单个目标活动目录的DACL。...使用场景 我们之所以会开发Aced,是因为我们需要一种更有针对性的方法来查询ACL。虽然Bloodhound的功能已经很强大了,但它收集到的数据太过复杂。...对于LDAP,我们只需要查询我们想要知道的数据,而无需执行很多复杂且量大的LDAP查询操作,这样就可以尽可能地降低被检测到的概率。Aced可以选择使用LDAPS,而不是LDAP。...LDAPS; -dc-ip DC_IP:域控制器的IP地址或FQDN -k, --kerberos:使用Kerberos认证,根据目标参数从ccache文件获取凭证。...) 工具演示 在下面的工具演示样例中,我们使用了corp.local\lowpriv账号的凭证信息。
大家好,又见面了,我是你们的朋友全栈君。 一、实验目的 (1)熟悉活动图的基本功能和使用方法。 (2)掌握如何使用Rose绘制活动图的方法。...,使用rational rose绘制图书管理系统中某个活动流程的一个完整过程的活动图。...右击“Logical View(逻辑视图)” → “New” → “Activity Diagram(活动图)”;为活动图命名 分析: 对图书管理系统的活动进行简单的分析。...泳道将活动图中的活动划分为若干组,并把每一组指定给负责这组活动的业务组织,即对象。所以我们分为了三个泳道,分别为:学生,图书管理系统,系统管理员。...在活动图中,泳道区分了负责活动的对象,它明确地表示了哪些活动是由哪些对象进行的。在包含泳道的活动图中,每个活动只能明确地属于一个泳道。
在以前的省赛代码中曾看见过 Activity的抽象模板类,上次在实际使用时,使用了单Activity+多Fragment来实现需求,也简单写了一个Fragment的模板类。...昨天在比赛中,比赛的基类使用了 BaseActivity 实现抽象模板类。所以做个记录吧。 实现的写法很简单。...protected abstract void initView(); //页面标题 protected abstract String getLayoutTitle(); } 子活动的写法...abstart 更多的是反映一种模板效果,而接口反映的是某种方法。 这里解释为什么BaseActivity要继承自FragmentActivity?...FragmentActivity 继承自Activity,用来解决Android 3.0之前无法使用Fragment的问题,所以在使用的时候需要导入android-support-v4.jar兼容包,同时继承
关于FindUncommonShares FindUncommonShares是一款功能强大的活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1...功能类似的脚本,可以帮助广大研究人员在一个庞大的Windows活动目录域中搜索不常见的共享存储/驱动。 ...功能介绍 当前版本的FindUncommonShares提供了以下功能: 1、只需要使用低权限域用户账号; 2、自动从域控制器的LDAP中获取包含所有计算机的列表; 3、可以使用--ignore-hidden-shares...选项忽略隐藏的共享; 4、支持使用多线程连接以发现SMB共享; 5、支持使用--export-json 选项以JSON格式导出共享的IP、名称、标签和UNC路径; 6、支持使用--...export-xlsx 选项以XLSX格式导出共享的IP、名称、标签和UNC路径; 7、支持使用--export-sqlite 选项以SQLITE3格式导出共享的
关于MacHound MacHound是Bloodhound审计工具的一个扩展组件,可以帮助广大研究人员收集和分析macOS主机上活动目录之间的关系。...); CanAE:允许在主机上执行AppleEvent脚本的实体; 数据收集 已登录用户(HassSession) MacHound使用了utmpx API来查询当前活动用户,并使用OpenDirectory...收集器(Collector) MacHound的收集器是一个Python 3.7脚本,可以在加入了活动目录的macOS主机上运行。...收集器负责查询本地OpenDirectory和活动目录,以及特权用户和组的相关信息。数据输出是一个JSON文件,其中将包含所有收集到的信息。...注入器使用了Neo4J的Python库来从Neo4J数据库来查询信息,注入器必须在能够跟Neo4J数据库建立TCP连接的主机上运行。
为了避免出现这种情况,越来越多的企业都开始使用一些不可逆,且强度高的加密算法来加密其账户密码。但一些安全意识薄弱的企业或个人,仍在使用可逆加密存储其账户密码。...由于当前的AD数据库出于活动运行状态,因此我们无法复制该文件(使用时会被系统锁定)。...对于使用可逆加密存储密码的帐户,Active Directory用户和计算机(ADUC)中的帐户属性,会显示使用可逆加密存储密码的复选框。...如下所示: 你可以使用以下PowerShell命令,来查询AD活动目录中UserAccountControl属性中设置了可逆加密标志的任何用户: Get-ADUser -Filter ‘useraccountcontrol...这里,我们搜索的是具有特定UserAccountControl属性值的用户帐户。 你也可以使用LDAPFilter,它与Filter是相同的,但使用的是LDAP查询语法。
关于Autobloody Autobloody是一款针对活动目录的安全审查工具,在该工具的帮助下,广大研究人员可以通过自动化的形式利用BloodHound扫描发现的活动目录提权路径来实现权限提升。...如果BloodHound数据库中存在两个对象之间的提权路径,那么该工具将会以自动化的形式通过这两个活动目录对象,即源对象(我们拥有的)和目标对象(我们想要的)来实现权限提升。...工具的自动化操作分为两个步骤: 1、使用BloodHound数据和Neo4j查询来寻找最佳的权限提升路径; 2、使用bloodyAD包执行搜索到的提权路径; Autobloody基于bloodyAD实现其功能...,而这个包支持使用明文密码、pass-the-hash、pass-the-ticket和证书来进行身份验证,并可以绑定到域控制器的LDAP服务以执行活动目录权限提升。...如果你使用的是Linux设备的话,你还要在自己的操作系统中安装libkrb5-dev以确保Kerberos能够正常运行。
通过查看CT日志,广大研究人员可以通过完全被动的方式来收集与目标组织基础设施相关的大量信息,例如内部域和电子邮件地址等数据。...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/yousseflahouifi/moniorg.git 然后使用pip工具安装该工具所需的其他依赖组件...: pip install os sys termcolor difflib json argparse 如果你想要以V皮S模式运行该工具,并实现针对目标组织的持续监控,你可以选择使用一个免费的Slack...工具使用 usage: moniorg.py [-h] [-a ADD] [-g GET] [-l] [-m MONITOR] [-v] orgname 工具参数 短命令 长命令 命令描述 -h...-v --v** 以V**模式运行moniorg ,并在发现了新的域名时发送Slack通知,该选项需要与-m参数同时使用 工具使用样例 将新的组织名称添加到正在监控的列表中: python3
Credit: DOI: 10.1016/j.brs.2022.01.016 多年来,医疗从业人员一直使用经颅磁脑刺激(TMS)来治疗慢性疼痛和抑郁症等脑部疾病,但这种治疗的成功很大程度上依赖于手操作设备...这些重复的脉冲,感觉就像在轻拍头部,可以改变神经元的交流方式——从本质上增强或降低它们相互交流的效率。许多脑部疾病,如中风和抑郁症,都与大脑某些部分的过度活动或活动不足有关。...该项研究中,研究人员利用一种算法,在检测大脑电活动的脑电图 (EEG) 的帮助下,即时评估和调整刺激位置。研究人员展示了该方法如何根据测量的脑电图反应自动找到最佳刺激参数。...例如,使用TMS,用户可以通过观察对患者手部运动或语言的即时影响来定位运动皮层或语言网络的区域,这对于准备脑部手术的外科医生来说是一项至关重要的功能。...本研究中使用的原型不是管理脉冲的单个铜线圈,而是有两个重叠的线圈,可以进行方向调整。研究人员表示,该项目旨在开发一个能够以毫秒级的时间间隔同时刺激大脑任何部分或多个区域的综合系统。
关于Network_Assessment Network_Assessment是一款功能强大的网络可疑活动监控工具,该工具在Wireshark或TCPdump的加持下,可以帮助广大研究人员根据记录下的网络流量数据...,来检测和判断正在监控的目标网络中是否存在恶意活动。...功能特性 Network_Assessment基于纯Python开发,可以对给定的.pcap文件执行网络流量分析,并尝试检测下列可疑的网络活动或攻击行为: 1、DNS隧道; 2、SSH隧道; 3、TCP...,并将检测到的可疑活动或攻击行为显示在控制台中以方便广大研究人员查看。...,查看更多) 然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd Network_Assessment/ pip3 install
Grouper2是一款针对AD组策略安全的渗透测试工具,该工具采用C#开发,在Grouper2的帮助下,渗透测试人员可以轻松在活动目录组策略中查找到安全相关的错误配置。...当然了,你也可以使用Grouper2来做其他的事情,但严格意义上来说,Grouper2并非专业的审计工具。...工具下载 广大用户可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/l0ss/Grouper2.git 工具使用 该工具的使用也非常简单,用户只需要在一台已加入域的设备上...如果生成的JSON报告格式有问题,用户还可以使用-g选项来优化输出结果。 当然了,如果你需要更加“格式化”的报告,你还可以使用-f “$FILEPATH.html”来生成HTML格式的报告。...在上图中我们可以看到,很明显某个用户对注册表中的ACLS做了一些什么… 当然了,广大研究人员可以根据自己的需要来使用Grouper2,但请不要将其使用于而已用途。
关于Redeye Redeye是一款功能强大的渗透测试数据管理辅助工具,该工具专为渗透测试人员设计和开发,旨在帮助广大渗透测试专家以一种高效的形式管理渗透测试活动中的各种数据信息。...: 用户面板包含了从所有服务器上发现的全部用户,用户信息通过权限等级和类型进行分类,用户的详细信息可以通过将鼠标悬停在用户名上以进行修改: 文件面板将显示当前渗透测试活动中相关的全部文件,团队成员可以上传或下载这些文件...: 攻击向量面板将显示所有已发现的攻击向量,并提供严重性、合理性和安全风险图: 预报告面板中包含了当前渗透测试活动中的所有屏幕截图: 图表面板中包含了渗透测试过程中涉及到的全部用户和服务器,以及它们之间的关系信息...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/redeye-framework/Redeye.git 然后切换到项目目录中...,激活虚拟环境,并使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd Redeye sudo apt install python3.8-venv
另外,Python支持类的嵌套,内部类的作用也可以自行再搜索。会发现平时不怎么用,会觉得他很鸡肋,但当用到的时候,就会觉得非常之方便。 ...这里实现一个功能:有一个变量,在执行某些操作前后需要设置和撤销该变量的值,以便控制其他线程的运行。...= True class with_change_ip: """ 内部类,使用with语法 """ def __init__(...self, father): """ 内部类初始化函数,构造时自动调用 :param father: 外部类的实例对象...self.father = father def __enter__(self): """ with语法执行前调用
关于gssapi-abuse gssapi-abuse是一款针对GSSAPI滥用的安全检测工具,在该工具的帮助下,广大研究人员可以直接在目标活动目录网络环境中检测存在GSSAPI滥用风险的主机。...功能介绍 当前版本的gssapi-abuse具备以下两个功能: 1、枚举加入了活动目录中的非Windows主机,且这些主机能够通过SSH提供GSSAPI身份验证; 2、针对没有正确的正向/反向查找DNS...依赖组件安装 完成上述配置之后,我们就可以使用pip/pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件了: cd gssapi-abuse pip install...-r requirements.txt 工具使用 枚举模式 在枚举模式下,gssapi-abuse会连接到目标活动目录,并执行LDAP搜索以查询出所有Operating System属性中不包含单词...获取到非Windows主机列表之后,gssapi-abuse将尝试通过SSH连接列表中的每一台主机,以判断是否支持基于GSSAPI的身份验证。 使用样例 python .
关于SharpSniper SharpSniper是一款针对活动目录安全的强大工具,在该工具的帮助下,广大研究人员可以通过目标用户的用户名和登录的IP地址在活动目录中迅速查找和定位到指定用户。...在一般的红队活动中,通常会涉及到针对域管理账号的操作任务。在某些场景中,某些客户(比如说企业的CEO)可能会更想知道自己企业或组织中域特定用户是否足够安全。...环境要求 .Net Framework v3.5 关于域控制器 域控制器( Domain controller,DC)是活动目录的存储位置,安装了活动目录的计算机称为域控制器。...域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。...工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/HunnicCyber/SharpSniper.git 工具使用
关于FarsightAD FarsightAD是一款功能强大的PowerShell脚本,该工具可以帮助广大研究人员在活动目录域遭受到渗透攻击之后,检测到由攻击者部署的持久化机制。...该脚本能够生成并导出各种对象及其属性的CSV/JSON文件,并附带从元数据副本中获取到的时间戳信息。...除此之外,如果使用了复制权限执行该工具的话,则可以利用目录复制服务(DRS)协议来检测完全或部分隐藏的对象。...PowerShell7以及对应版本的ActiveDirectory模块。...: git clone https://github.com/Qazeer/FarsightAD.git 工具基础使用 . .
美人鱼(Infy)APT组织的归来——使用最新的Foudre后门进行攻击活动的分析 本文一共4127字,56张图 预计阅读时间13分钟 ?...在2018年,Intezerlab发布报告披露了关于Foudre后门的第八版本.在本次的攻击活动中,我们发现了其使用的第21版本与第22版本 本次发现的攻击活动中,Gcow安全团队追影小组以及微步情报局共同发现并且分析了该活动...图片7 使用shell执行释放的恶意ole对象 fwupdate.tmp fwupdate.tmp为一个自解压程序,压缩包大小仅为900K,解压后的文件200MB+,文件内容中含有大量重复内容 压缩包调用...图片44 移动d389 创建计划任务,实现持久化,自启的方式依然是利用Rundll32调用Shell32.dll的函数执行DLL中的main函数,在main函数中再利用Rundll32调用导出函数 ?...: ToHex(CRC32(“NRTV1” + 年 + 月 + 周号)) + (“.space”|”.net”|”.top”|”.dynu.net”) 而本次活动披露的第21版本与第22版本则使用了老的域名生成算法进行生成
Trawler是一款功能强大的PowerShell脚本,可以帮助广大安全研究人员和事件应急响应人员在目标Windows主机上发现潜在的入侵威胁指标IoC,该工具主要针对的是攻击者所部署的持久化机制,其中包括计划任务...当前版本的Trawler支持检测MITRE和Atomic红队提出的绝大多数持久化感染技术,后续将会添加更多的持久化技术检测方案。...工具下载 广大研究人员可以直接使用下列命令将该项目源码克隆至本地: git clone https://github.com/joeavanzato/Trawler.git 命令行接口CLI参数...-scanoptions:用Tab键浏览可能的检测,并使用逗号分隔的术语选择子集(例如....\trawler.ps1 -targetdrive "D:" (向右滑动,查看更多) 工具使用 广大研究人员可以直接以管理员权限运行PowerShell终端,并运行下列one-liner即可: iex
TMQ沙龙活动第四十四期 特邀腾讯高级测试工程师——年奇东来给大家分享adbui的使用及实现。本次分享,主要是介绍adbui python库的使用和如何实现。...分享主题 adbui的使用及实现 那么是adbui是什么呢? adbui是一个uiautomator的python库,adbui的特色是可以通过属性, xpath,ocr等获取ui元素。...报名方式 1、扫描下方二维码,关注微信公众号:腾讯移动品质中心TMQ; 2、转发本文到朋友圈,方便更多的小伙伴们看到; 3、在TMQ公众号下方发送消息“报名”,扫描系统推送的二维码即可加入活动QQ群,或者点击文章末尾左下方...温馨提示:一些小伙伴二维识别后无法跳转到QQ,可以通过查找QQ群635491457参加分享活动。 欢迎大家广而告之! 长按指纹识别图中的二维码,获取更多测试干货!...将我们公众号置顶 不会漏掉我们的原创干货哦!
领取专属 10元无门槛券
手把手带您无忧上云