首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Gotop:另一个 TUI 图形活动监视器,使用 Go 编写

是的,它提供类 Unix 操作系统中运行中进程动态实时信息。一些开发人员为 top 命令构建了图形前端,因此用户可以在图形窗口中轻松找到他们系统活动。其中之一是 Gotop。...顾名思义,Gotop 是一个 TUI 图形活动监视器,使用 Go 语言编写。它是完全免费、开源,受到了 gtop 和 vtop 启发。...在此简要指南中,我们将讨论如何安装和使用 Gotop 来监视 Linux 系统活动。 安装 Gotop Gotop 是用 Go 编写,所以我们需要先安装它。...-S gotop 使用 Yay: $ yay -S gotop 使用 yaourt: $ yaourt -S gotop 用法 Gotop 使用非常简单!...要杀死选定进程或进程组,请输入 dd。要选择一个进程,只需点击它。要向下/向上滚动,请使用鼠标滚动按钮。要放大和缩小 CPU 和内存图形,请使用 h 和 l。要显示帮助菜单,只需按 ?。

1.4K10

如何使用Aced分析活动目录DACL

关于Aced Aced是一款针对活动目录安全检测与分析工具,该工具可以帮助广大研究人员解析单个目标活动目录DACL。...使用场景 我们之所以会开发Aced,是因为我们需要一种更有针对性方法来查询ACL。虽然Bloodhound功能已经很强大了,但它收集到数据太过复杂。...对于LDAP,我们只需要查询我们想要知道数据,而无需执行很多复杂且量大LDAP查询操作,这样就可以尽可能地降低被检测到概率。Aced可以选择使用LDAPS,而不是LDAP。...LDAPS; -dc-ip DC_IP:域控制器IP地址或FQDN -k, --kerberos:使用Kerberos认证,根据目标参数从ccache文件获取凭证。...) 工具演示 在下面的工具演示样例中,我们使用了corp.local\lowpriv账号凭证信息。

58720
您找到你想要的搜索结果了吗?
是的
没有找到

掌握如何使用Rose绘制活动方法

大家好,又见面了,我是你们朋友全栈君。 一、实验目的 (1)熟悉活动基本功能和使用方法。 (2)掌握如何使用Rose绘制活动方法。...,使用rational rose绘制图书管理系统中某个活动流程一个完整过程活动图。...右击“Logical  View(逻辑视图)” → “New” → “Activity Diagram(活动图)”;为活动图命名 分析: 对图书管理系统活动进行简单分析。...泳道将活动图中活动划分为若干组,并把每一组指定给负责这组活动业务组织,即对象。所以我们分为了三个泳道,分别为:学生,图书管理系统,系统管理员。...在活动图中,泳道区分了负责活动对象,它明确地表示了哪些活动是由哪些对象进行。在包含泳道活动图中,每个活动只能明确地属于一个泳道。

3.1K10

使用BaseActivity模板类实现活动便捷写法。

在以前省赛代码中曾看见过 Activity抽象模板类,上次在实际使用时,使用了单Activity+多Fragment来实现需求,也简单写了一个Fragment模板类。...昨天在比赛中,比赛基类使用了 BaseActivity 实现抽象模板类。所以做个记录吧。 实现写法很简单。...protected abstract void initView(); //页面标题 protected abstract String getLayoutTitle(); } 子活动写法...abstart 更多是反映一种模板效果,而接口反映是某种方法。 这里解释为什么BaseActivity要继承自FragmentActivity?...FragmentActivity 继承自Activity,用来解决Android 3.0之前无法使用Fragment问题,所以在使用时候需要导入android-support-v4.jar兼容包,同时继承

41710

如何使用FindUncommonShares扫描Windows活动目录域中共享

关于FindUncommonShares  FindUncommonShares是一款功能强大活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1...功能类似的脚本,可以帮助广大研究人员在一个庞大Windows活动目录域中搜索不常见共享存储/驱动。  ...功能介绍  当前版本FindUncommonShares提供了以下功能: 1、只需要使用低权限域用户账号; 2、自动从域控制器LDAP中获取包含所有计算机列表; 3、可以使用--ignore-hidden-shares...选项忽略隐藏共享; 4、支持使用多线程连接以发现SMB共享; 5、支持使用--export-json 选项以JSON格式导出共享IP、名称、标签和UNC路径; 6、支持使用--...export-xlsx 选项以XLSX格式导出共享IP、名称、标签和UNC路径; 7、支持使用--export-sqlite 选项以SQLITE3格式导出共享

64010

如何使用MacHound收集和分析macOS上活动目录

关于MacHound MacHound是Bloodhound审计工具一个扩展组件,可以帮助广大研究人员收集和分析macOS主机上活动目录之间关系。...); CanAE:允许在主机上执行AppleEvent脚本实体; 数据收集 已登录用户(HassSession) MacHound使用了utmpx API来查询当前活动用户,并使用OpenDirectory...收集器(Collector) MacHound收集器是一个Python 3.7脚本,可以在加入了活动目录macOS主机上运行。...收集器负责查询本地OpenDirectory和活动目录,以及特权用户和组相关信息。数据输出是一个JSON文件,其中将包含所有收集到信息。...注入器使用了Neo4JPython库来从Neo4J数据库来查询信息,注入器必须在能够跟Neo4J数据库建立TCP连接主机上运行。

91620

寻找活动目录中使用可逆加密存储密码账户

为了避免出现这种情况,越来越多企业都开始使用一些不可逆,且强度高加密算法来加密其账户密码。但一些安全意识薄弱企业或个人,仍在使用可逆加密存储其账户密码。...由于当前AD数据库出于活动运行状态,因此我们无法复制该文件(使用时会被系统锁定)。...对于使用可逆加密存储密码帐户,Active Directory用户和计算机(ADUC)中帐户属性,会显示使用可逆加密存储密码复选框。...如下所示: 你可以使用以下PowerShell命令,来查询AD活动目录中UserAccountControl属性中设置了可逆加密标志任何用户: Get-ADUser -Filter ‘useraccountcontrol...这里,我们搜索是具有特定UserAccountControl属性值用户帐户。 你也可以使用LDAPFilter,它与Filter是相同,但使用是LDAP查询语法。

2.9K10

如何使用Autobloody自动利用BloodHound显示活动目录提权路径

关于Autobloody Autobloody是一款针对活动目录安全审查工具,在该工具帮助下,广大研究人员可以通过自动化形式利用BloodHound扫描发现活动目录提权路径来实现权限提升。...如果BloodHound数据库中存在两个对象之间提权路径,那么该工具将会以自动化形式通过这两个活动目录对象,即源对象(我们拥有的)和目标对象(我们想要)来实现权限提升。...工具自动化操作分为两个步骤: 1、使用BloodHound数据和Neo4j查询来寻找最佳权限提升路径; 2、使用bloodyAD包执行搜索到提权路径; Autobloody基于bloodyAD实现其功能...,而这个包支持使用明文密码、pass-the-hash、pass-the-ticket和证书来进行身份验证,并可以绑定到域控制器LDAP服务以执行活动目录权限提升。...如果你使用是Linux设备的话,你还要在自己操作系统中安装libkrb5-dev以确保Kerberos能够正常运行。

1.2K10

如何使用moniorg监控新颁发域名活动和安全性

通过查看CT日志,广大研究人员可以通过完全被动方式来收集与目标组织基础设施相关大量信息,例如内部域和电子邮件地址等数据。...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/yousseflahouifi/moniorg.git 然后使用pip工具安装该工具所需其他依赖组件...: pip install os sys termcolor difflib json argparse 如果你想要以V皮S模式运行该工具,并实现针对目标组织持续监控,你可以选择使用一个免费Slack...工具使用 usage: moniorg.py [-h] [-a ADD] [-g GET] [-l] [-m MONITOR] [-v] orgname 工具参数 短命令 长命令 命令描述 -h...-v --v** 以V**模式运行moniorg ,并在发现了新域名时发送Slack通知,该选项需要与-m参数同时使用 工具使用样例 将新组织名称添加到正在监控列表中: python3

13940

使用大脑活动反馈刺激技术自动化治疗脑部疾病

Credit: DOI: 10.1016/j.brs.2022.01.016 多年来,医疗从业人员一直使用经颅磁脑刺激(TMS)来治疗慢性疼痛和抑郁症等脑部疾病,但这种治疗成功很大程度上依赖于手操作设备...这些重复脉冲,感觉就像在轻拍头部,可以改变神经元交流方式——从本质上增强或降低它们相互交流效率。许多脑部疾病,如中风和抑郁症,都与大脑某些部分过度活动活动不足有关。...该项研究中,研究人员利用一种算法,在检测大脑电活动脑电图 (EEG) 帮助下,即时评估和调整刺激位置。研究人员展示了该方法如何根据测量脑电图反应自动找到最佳刺激参数。...例如,使用TMS,用户可以通过观察对患者手部运动或语言即时影响来定位运动皮层或语言网络区域,这对于准备脑部手术外科医生来说是一项至关重要功能。...本研究中使用原型不是管理脉冲单个铜线圈,而是有两个重叠线圈,可以进行方向调整。研究人员表示,该项目旨在开发一个能够以毫秒级时间间隔同时刺激大脑任何部分或多个区域综合系统。

25110

如何使用Network_Assessment判断监控网络中是否存在恶意活动

关于Network_Assessment Network_Assessment是一款功能强大网络可疑活动监控工具,该工具在Wireshark或TCPdump加持下,可以帮助广大研究人员根据记录下网络流量数据...,来检测和判断正在监控目标网络中是否存在恶意活动。...功能特性 Network_Assessment基于纯Python开发,可以对给定.pcap文件执行网络流量分析,并尝试检测下列可疑网络活动或攻击行为: 1、DNS隧道; 2、SSH隧道; 3、TCP...,并将检测到可疑活动或攻击行为显示在控制台中以方便广大研究人员查看。...,查看更多) 然后切换到项目目录中,并使用pip3命令和项目提供requirements.txt文件安装该工具所需其他依赖组件: cd Network_Assessment/ pip3 install

15920

如何使用Grouper2来查找活动目录组策略中漏洞

Grouper2是一款针对AD组策略安全渗透测试工具,该工具采用C#开发,在Grouper2帮助下,渗透测试人员可以轻松在活动目录组策略中查找到安全相关错误配置。...当然了,你也可以使用Grouper2来做其他事情,但严格意义上来说,Grouper2并非专业审计工具。...工具下载 广大用户可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/l0ss/Grouper2.git 工具使用 该工具使用也非常简单,用户只需要在一台已加入域设备上...如果生成JSON报告格式有问题,用户还可以使用-g选项来优化输出结果。 当然了,如果你需要更加“格式化”报告,你还可以使用-f “$FILEPATH.html”来生成HTML格式报告。...在上图中我们可以看到,很明显某个用户对注册表中ACLS做了一些什么… 当然了,广大研究人员可以根据自己需要来使用Grouper2,但请不要将其使用于而已用途。

1.1K20

如何使用Redeye在渗透测试活动中更好地管理你数据

关于Redeye Redeye是一款功能强大渗透测试数据管理辅助工具,该工具专为渗透测试人员设计和开发,旨在帮助广大渗透测试专家以一种高效形式管理渗透测试活动各种数据信息。...: 用户面板包含了从所有服务器上发现全部用户,用户信息通过权限等级和类型进行分类,用户详细信息可以通过将鼠标悬停在用户名上以进行修改: 文件面板将显示当前渗透测试活动中相关全部文件,团队成员可以上传或下载这些文件...: 攻击向量面板将显示所有已发现攻击向量,并提供严重性、合理性和安全风险图: 预报告面板中包含了当前渗透测试活动所有屏幕截图: 图表面板中包含了渗透测试过程中涉及到全部用户和服务器,以及它们之间关系信息...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/redeye-framework/Redeye.git 然后切换到项目目录中...,激活虚拟环境,并使用pip3工具和项目提供requirements.txt文件安装该工具所需其他依赖组件: cd Redeye sudo apt install python3.8-venv

21620

如何使用gssapi-abuse检测活动目录网络内存在GSSAPI滥用风险主机

关于gssapi-abuse gssapi-abuse是一款针对GSSAPI滥用安全检测工具,在该工具帮助下,广大研究人员可以直接在目标活动目录网络环境中检测存在GSSAPI滥用风险主机。...功能介绍 当前版本gssapi-abuse具备以下两个功能: 1、枚举加入了活动目录中非Windows主机,且这些主机能够通过SSH提供GSSAPI身份验证; 2、针对没有正确正向/反向查找DNS...依赖组件安装 完成上述配置之后,我们就可以使用pip/pip3工具和项目提供requirements.txt文件安装该工具所需其他依赖组件了: cd gssapi-abuse pip install...-r requirements.txt 工具使用 枚举模式 在枚举模式下,gssapi-abuse会连接到目标活动目录,并执行LDAP搜索以查询出所有Operating System属性中不包含单词...获取到非Windows主机列表之后,gssapi-abuse将尝试通过SSH连接列表中每一台主机,以判断是否支持基于GSSAPI身份验证。 使用样例 python .

6410

如何使用SharpSniper通过用户名和IP查找活动目录中指定用户

关于SharpSniper  SharpSniper是一款针对活动目录安全强大工具,在该工具帮助下,广大研究人员可以通过目标用户用户名和登录IP地址在活动目录中迅速查找和定位到指定用户。...在一般红队活动中,通常会涉及到针对域管理账号操作任务。在某些场景中,某些客户(比如说企业CEO)可能会更想知道自己企业或组织中域特定用户是否足够安全。...环境要求  .Net Framework v3.5  关于域控制器  域控制器( Domain controller,DC)是活动目录存储位置,安装了活动目录计算机称为域控制器。...域控制器中包含了由这个域账户、密码、属于这个域计算机等信息构成数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域,用户使用登录账号是否存在、密码是否正确。...工具下载  广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/HunnicCyber/SharpSniper.git  工具使用

2.3K40

美人鱼(Infy)APT组织归来——使用最新Foudre后门进行攻击活动分析

美人鱼(Infy)APT组织归来——使用最新Foudre后门进行攻击活动分析 本文一共4127字,56张图 预计阅读时间13分钟 ?...在2018年,Intezerlab发布报告披露了关于Foudre后门第八版本.在本次攻击活动中,我们发现了其使用第21版本与第22版本 本次发现攻击活动中,Gcow安全团队追影小组以及微步情报局共同发现并且分析了该活动...图片7 使用shell执行释放恶意ole对象 fwupdate.tmp fwupdate.tmp为一个自解压程序,压缩包大小仅为900K,解压后文件200MB+,文件内容中含有大量重复内容 压缩包调用...图片44 移动d389 创建计划任务,实现持久化,自启方式依然是利用Rundll32调用Shell32.dll函数执行DLL中main函数,在main函数中再利用Rundll32调用导出函数 ?...: ToHex(CRC32(“NRTV1” + 年 + 月 + 周号)) + (“.space”|”.net”|”.top”|”.dynu.net”) 而本次活动披露第21版本与第22版本则使用了老域名生成算法进行生成

2.1K120

如何使用Trawler在安全事件响应活动中发现攻击者部署持久化感染机制

Trawler是一款功能强大PowerShell脚本,可以帮助广大安全研究人员和事件应急响应人员在目标Windows主机上发现潜在入侵威胁指标IoC,该工具主要针对是攻击者所部署持久化机制,其中包括计划任务...当前版本Trawler支持检测MITRE和Atomic红队提出绝大多数持久化感染技术,后续将会添加更多持久化技术检测方案。...工具下载 广大研究人员可以直接使用下列命令将该项目源码克隆至本地: git clone https://github.com/joeavanzato/Trawler.git 命令行接口CLI参数...-scanoptions:用Tab键浏览可能检测,并使用逗号分隔术语选择子集(例如....\trawler.ps1 -targetdrive "D:" (向右滑动,查看更多) 工具使用 广大研究人员可以直接以管理员权限运行PowerShell终端,并运行下列one-liner即可: iex

16410

腾讯TMQ在线沙龙|UI自动化——adbui使用及实现(报名马上截止,活动即将开始)

TMQ沙龙活动第四十四期 特邀腾讯高级测试工程师——年奇东来给大家分享adbui使用及实现。本次分享,主要是介绍adbui python库使用和如何实现。...分享主题 adbui使用及实现 那么是adbui是什么呢? adbui是一个uiautomatorpython库,adbui特色是可以通过属性, xpath,ocr等获取ui元素。...报名方式 1、扫描下方二维码,关注微信公众号:腾讯移动品质中心TMQ; 2、转发本文到朋友圈,方便更多小伙伴们看到; 3、在TMQ公众号下方发送消息“报名”,扫描系统推送二维码即可加入活动QQ群,或者点击文章末尾左下方...温馨提示:一些小伙伴二维识别后无法跳转到QQ,可以通过查找QQ群635491457参加分享活动。 欢迎大家广而告之! 长按指纹识别图中二维码,获取更多测试干货!...将我们公众号置顶   不会漏掉我们原创干货哦!

51640
领券