摘要: 常见管道名: "MSSE-", "postex_", "msagent_", "status_" 以及: interprocess_|samr_|netlogon_|srvsvc_|lsarpc_|wkssvc_|DserNamePipe|SearchTextHarvester|windows.up 阅读全文
posted @ 2022-09-29 17:46 bonelee 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 可以去申请一个商业版的试用: https://console.cloud.wazuh.com 我的如下(我安装的是linux版本): 使用hydra在kali下做暴力破解攻击。==》可以看到wazuh是将爆破的原始事件缓存了。最终取证输出。 测试了下火绒,GG了!没有检测出暴力破解: 阅读全文
posted @ 2022-09-29 15:38 bonelee 阅读(116) 评论(0) 推荐(0) 编辑