WMI 的攻击,防御与取证分析技术之攻击篇
相关文章,参见:安全脉搏《利用WMI代替psexec——WMIEXEC.vbs》近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页...
【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)
0x00 KNN(K-NearestNeighbor)算法k近邻算法是采用不同特征值之间的距离方法进行分类的一个分类算法。优点: 精度高,对异常值不敏感缺点: 计算复杂度高,空间复杂度高,对数据的局部结构非常敏感...
利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行a...
常见Web源码泄露总结(web 源码)
背景本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。源码泄漏分类.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:...