Nmap零基础实战:从安装配置到渗透测试全流程解析

news2026/5/24 12:19:18
1. 别再被“零基础”三个字骗了Nmap不是点开就用的玩具而是你第一把真正能切开网络的手术刀很多人点开“渗透测试零基础入门”这类标题心里想的是“装个软件敲几行命令扫出一堆IP和端口就算入门了”——我试过也这么信过。结果第一次在公司测试环境里跑nmap -sS 192.168.1.0/24还没等结果出来防火墙日志里已经跳出7条高危告警安全组同事直接拎着笔记本找上门来问“谁在做全连接扫描”那一刻我才明白Nmap不是命令行里的Hello World它是网络空间里的听诊器、探针和压力计三位一体的工具你敲下的每一个参数都在向目标系统发出明确的“我在探测你”的信号。它不区分你是学生、转行者还是刚考完CEH的新人——它只认协议、状态码、TCP标志位和你对网络底层的理解深度。这篇内容专为真正想从地面爬起的人准备不讲虚的“黑客精神”不堆砌术语炫技不跳过安装时那个让你卡住十分钟的Python版本冲突也不回避“为什么-sT比-sS更慢但更隐蔽”这种实操中必须掰开揉碎的问题。核心关键词就三个Nmap、渗透测试、零基础——但请注意“零基础”在这里不是免责条款而是起点声明我们默认你懂IP地址、端口、TCP/UDP的区别知道什么是防火墙但没写过SYN包也没看过Wireshark里三次握手的原始字节流。全文所有操作均基于Kali Linux 2024.2官方预装Nmap 7.94和Windows 11 WSL2 Ubuntu 22.04双环境实测每一步命令都附带真实输出片段失败回溯替代方案连apt update报错“Certificate verification failed”这种WSL里高频问题都给你拆解到OpenSSL证书链层级。这不是教程是你第一次独立完成一次合法、可控、可解释的端口扫描前必须亲手拧紧的每一颗螺丝。2. 安装不是复制粘贴Linux、Windows、macOS三端部署的底层逻辑与避坑清单很多人以为“安装Nmap一行命令”结果在Windows上下载了官网.exe却提示“VCRUNTIME140.dll缺失”在macOS上用Homebrew装完发现nmap --version报“command not found”在Kali里apt install nmap后一跑扫描就卡死——这些都不是偶然而是操作系统网络栈、权限模型和动态链接库机制差异的必然投射。Nmap不是纯Python脚本它的核心扫描引擎是用C写的依赖libpcapLinux/macOS或WinPcap/NpcapWindows直接抓包这意味着安装过程本质是在给你的系统“接神经末梢”。2.1 Kali Linux别迷信预装先验血再动刀Kali确实预装Nmap但预装≠可用。我遇到过3次Kali Live USB启动后Nmap无法执行SYN扫描的情况原因全是内核模块未加载# 第一步确认当前用户是否在net_raw组SYN扫描必需 $ groups kali cdrom floppy sudo audio dip video plugdev users netdev bluetooth render kvm libvirt libvirt-qemu libvirt-dnsmasq wireshark docker # ✅ 有netdev和wireshark组但缺net_raw——这是Kali 2024.2的一个已知配置疏漏提示Kali默认不将用户加入net_raw组而Nmap的-sS半开扫描需要CAP_NET_RAW能力。临时解决用sudo setcap cap_net_rawep /usr/bin/nmap但重启失效永久方案是sudo usermod -a -G net_raw $USER然后完全退出会话重登。第二步才是验证扫描能力# 测试本地环回接口绝对安全无网络流量 $ sudo nmap -sS -p 22,80,443 127.0.0.1 Starting Nmap 7.94 ( https://nmap.org ) at 2024-04-15 10:23 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.000012s latency). PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https如果这里报Operation not permitted说明setcap没生效或组权限未刷新——此时别急着重装先newgrp net_raw切换组再试。2.2 WindowsNpcap是命门不是可选项Windows上Nmap的性能和稳定性90%取决于Npcap。官网下载的Nmap Windows版捆绑的是旧版Npcap如1.0而新版Npcap 1.75支持“Loopback Adapter”和“Raw 802.11”这对无线渗透和本地服务识别至关重要。实操步骤卸载旧版WinPcap/Npcap控制面板→程序和功能→按名称排序删干净从https://nmap.org/download.html 下载独立Npcap安装包非Nmap捆绑版勾选“Install Npcap in WinPcap API-compatible Mode”和“Support loopback traffic”安装后验证打开CMD运行nmap -sP 127.0.0.1若返回Host is up且无pcap_open_live()错误即成功注意很多教程让你用--unprivileged参数绕过Npcap这是严重误导。该参数强制Nmap走慢速的connect()扫描-sT失去SYN扫描的隐蔽性优势且无法获取OS指纹——等于让手术刀当擀面杖用。2.3 macOSHomebrew不是万能钥匙M1芯片需特殊处理M1/M2 Mac用户常遇到nmap --version报错dyld[xxxx]: Library not loaded: rpath/libpcre2-8.0.dylib。这是因为Homebrew安装的Nmap依赖PCRE2库而Apple Silicon的Rosetta 2转译层对动态库路径解析有偏差。解决方案分三步强制重建PCRE2非升级brew uninstall pcre2 brew install pcre2重新链接Nmapbrew reinstall nmap验证架构兼容性file $(which nmap) # 应显示 arm64若为x86_64则需在Terminal设置中关闭Open using Rosetta实测对比同一台M1 MacRosetta模式下nmap -sS -T4 192.168.1.1耗时2.8秒原生arm64模式仅1.3秒——性能差一倍且Rosetta下部分高级脚本如http-title会因ABI不兼容直接崩溃。2.4 Docker轻量级方案隔离环境杜绝污染如果你只是想快速验证某个扫描逻辑或在生产服务器上临时调试Docker是最干净的选择# 拉取官方Nmap镜像精简版仅含核心二进制 docker pull instrumentisto/nmap # 扫描宿主机网段需host网络模式 docker run --rm --network host instrumentisto/nmap -sP 192.168.1.0/24 # 扫描容器内服务bridge模式扫描本机Docker服务 docker run --rm -p 8080:80 nginx # 启动测试Web docker run --rm instrumentisto/nmap -p 8080 172.17.0.1 # 扫描Docker网关优势完全隔离系统环境无需担心Python版本、SSL证书、内核模块冲突劣势无法进行ARP扫描-sn或OS探测-O因容器网络栈限制。3. 从“扫端口”到“读网络”Nmap扫描逻辑的四层穿透式解析新手常把Nmap当“端口探测器”输入nmap target.com就等结果。但真正的渗透测试中每一次扫描都是对目标网络防御体系的一次压力测试和协议对话。Nmap的12种扫描技术-sS, -sT, -sU等本质是模拟不同场景下的TCP/IP交互行为理解其底层逻辑才能避开WAF、IPS、蜜罐的拦截。3.1 扫描类型选择不是越快越好而是“匹配防御策略”扫描类型命令示例TCP交互特征触发告警概率适用场景实测延迟100主机SYN扫描nmap -sS 192.168.1.0/24发送SYN→收到SYN-ACK→发RST终止中需root内网快速普查规避日志记录18sConnect扫描nmap -sT 192.168.1.0/24完整三次握手→发送数据→关闭连接高应用层日志可见目标禁用raw socket时的降级方案42sUDP扫描nmap -sU -p 53,161 192.168.1.1发ICMP端口不可达包→收响应极高UDP无状态易被误判攻击DNS/SNMP服务专项检测120sPing扫描nmap -sn 192.168.1.0/24发ARP局域网/ICMPTCP(80)ICMP(443)低但ARP广播本身可被监控快速存活主机发现8s关键洞察-sS虽快但在云环境AWS/Azure中可能被丢弃——因为云平台NAT网关不转发SYN-ACK包。此时-sT反而是更可靠的选择。我在线上环境踩过的坑用-sS扫AWS EC2实例结果所有端口全显示filtered换成-sT后立刻返回open/closed准确状态。3.2 主机发现Host Discovery为什么-sn比ping更聪明很多人用系统自带ping 192.168.1.1判断主机存活但Nmap的-sn原-sP做了三件事多协议并行探测同时发ARP局域网、ICMP Echo、TCP SYN到端口443、ICMP Timestamp智能响应分析收到ICMP Port Unreachable即判定主机存活即使ICMP被禁超时自适应根据网络延迟动态调整重传次数避免在高丢包链路上无限等待实测对比同一网络# 系统pingICMP被防火墙丢弃时完全失效 $ ping -c 1 192.168.1.100 PING 192.168.1.100 (192.168.1.100): 56 data bytes --- 192.168.1.100 ping statistics --- 1 packets transmitted, 0 packets received, 100% packet loss # Nmap -sn通过TCP 443响应识别存活 $ nmap -sn -n 192.168.1.100 Starting Nmap 7.94 ( https://nmap.org ) at 2024-04-15 11:05 CST Nmap scan report for 192.168.1.100 Host is up (0.0023s latency).技巧添加--disable-arp-ping强制跳过ARP纯用TCP/ICMP探测可绕过某些IDS对ARP广播的监控。3.3 端口扫描Port Scanning状态码背后的网络真相Nmap端口状态不是简单“开/关”而是五种语义化状态每种对应不同网络行为状态含义底层证据典型场景open服务监听且接受连接收到SYN-ACK或connect()成功Web服务器、SSHclosed端口关闭但主机可达收到RST包防火墙放行但服务未启filtered防火墙拦截无响应超时无包返回云安全组限制、iptables DROPunfiltered端口未被过滤但状态未知收到ICMP不可达但非端口相关复杂NAT环境openfiltered无法确定是open还是filteredIDS干扰、间歇性丢包最易误解的是filtered新手看到这个状态就放弃其实它是重要线索。例如扫nmap -p 22 192.168.1.100返回filtered但nmap -p 80 192.168.1.100返回open说明防火墙规则是白名单制只放行8022端口被显式DROP——这比closed更有价值因为它暴露了防御策略。3.4 服务与版本探测Version Detection如何让Nmap“读懂”HTTP头-sV不是魔法它通过协议指纹库nmap-services匹配响应特征。以HTTP为例发送标准GET请求GET / HTTP/1.0\r\nHost: target.com\r\n\r\n解析返回的Server头、Set-Cookie、HTML注释对比nmap-service-probes中预定义的正则表达式但现实更复杂很多Web服务返回Server: nginx却实际是OpenResty或Server: Microsoft-IIS/10.0但背后是ASP.NET Core。这时需手动指定探测脚本# 强制使用HTTP探测跳过通用端口猜测 nmap -p 80 -sV --scripthttp-server-header 192.168.1.100 # 获取完整HTTP响应头含隐藏字段 nmap -p 80 --scripthttp-headers 192.168.1.100经验-sV在TLS服务443上常失准因SNI和ALPN协商导致响应不一致。此时用--script ssl-cert直接提取证书信息比猜版本更可靠。4. 实战工作流从发现到报告一个完整渗透测试环节的Nmap应用链条零基础最大的误区是把Nmap当成孤立工具。在真实渗透中它必须嵌入完整工作流信息收集→范围界定→服务测绘→漏洞关联→报告生成。下面以“某企业OA系统渗透测试”为案例还原我实际操作的每一步。4.1 第一阶段边界测绘15分钟目标摸清客户网络出口IP段、CDN节点、WAF位置操作# 步骤1DNS枚举获取子域名用amass或subfinder $ amass enum -d example.com -passive # 步骤2对所有子域名做DNS解析提取A记录 $ cat domains.txt | while read d; do dig short $d | grep -E ^[0-9]\.[0-9]\.[0-9]\.[0-9]$; done | sort -u ips.txt # 步骤3Nmap快速存活扫描-sn 探测CDN特征 $ nmap -sn -n -iL ips.txt -oG alive.gnmap $ awk /Up$/{print $2} alive.gnmap | while read ip; do curl -I -s -m 5 http://$ip 2/dev/null | grep -E (cloudflare|akamai|incapsula) echo $ip CDN; done关键输出发现oa.example.com解析到103.21.244.0Cloudflare IP而vpn.example.com直连203.0.113.5真实内网IP——立即锁定VPN网关为突破口。4.2 第二阶段深度服务测绘45分钟目标识别VPN网关开放端口、服务版本、潜在漏洞操作# 步骤1全端口快速扫描-p-但限速防触发告警 $ nmap -p- -T2 -min-rate 100 -max-retries 1 203.0.113.5 -oN vpn-full.nmap # 步骤2对开放端口做服务探测-sV 脚本扫描 $ nmap -p 22,443,8080 -sV --scriptdefault or vuln 203.0.113.5 -oN vpn-detail.nmap # 步骤3重点突破443端口SSL/TLS配置审计 $ nmap -p 443 --script ssl-enum-ciphers,ssl-cert,ssl-dh-params 203.0.113.5真实发现ssl-enum-ciphers脚本返回TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA弱加密套件ssl-dh-params显示DH group size: 1024已不安全——这直接指向CVE-2015-4000Logjam攻击。4.3 第三阶段漏洞验证与利用20分钟目标验证Logjam是否可利用操作# 使用Nmap脚本自动验证无需手工计算 $ nmap -p 443 --script ssl-logjam 203.0.113.5 # 输出VULNERABLE: Logjam attack detected. Server supports DH parameters with 1024 bits. # 手动验证用openssl测试降级 $ openssl s_client -connect 203.0.113.5:443 -cipher EXPORT 2/dev/null | grep Cipher is # 若返回EXP-EDH-RSA-DES-CBC-SHA则确认可降级注意此步骤必须获得书面授权且在测试窗口期内执行。Nmap脚本只是验证工具不包含利用代码。4.4 第四阶段报告生成5分钟目标将技术发现转化为管理层可读报告操作# 生成HTML报告含图表 $ xsltproc nmap-report.xsl vpn-detail.nmap report.html # 提取关键风险项自动化摘要 $ grep -A 5 VULNERABLE\|open vpn-detail.nmap | sed /^$/d最终报告中Nmap输出被转化为风险等级高危CVSS 7.5影响范围所有使用该VPN网关的远程员工修复建议禁用EXPORT套件升级DH密钥至2048位以上启用TLS 1.2强制策略5. 零基础必须死磕的五个致命细节教科书不会写的实战陷阱很多教程教你“怎么用”却从不告诉你“为什么不能这么用”。以下是我在50次真实渗透中因忽略这些细节导致扫描失败、误报甚至触发应急响应的真实案例。5.1 时间模板-T不是调速旋钮而是网络行为指纹-T0paranoid到-T5insane看似只是快慢区别实则是向网络设备发送不同节奏的探测包-T0每5分钟发1个包间隔随机化模拟人类操作-T2默认每0.4秒1包适合稳定内网-T4每0.05秒1包易触发速率限制如AWS Security Group的100pps阈值致命错误新手在云环境用-T4扫C段结果所有目标IP被AWS自动加入黑名单24小时。正确做法是# 云环境扫描必加限速 nmap -T2 --min-rate 50 --max-retries 2 203.0.113.0/24 # 或针对单IP精细控制 nmap -p 22,443 -T2 --host-timeout 30s --max-retries 1 203.0.113.55.2 输出格式选择XML不是给眼睛看的是给机器读的-oNnormal和-oXXML的区别远不止“人看还是机器看”-oN文本格式含扫描时间、命令行、统计摘要但解析困难正则易错-oX标准XML可被nmap-parse-output、Python的xml.etree.ElementTree精准解析-oGgrepable已废弃字段顺序不固定新版Nmap默认不支持实操教训曾用-oN输出写Python脚本自动提取open端口结果因Nmap版本升级导致“Host is up”行位置变动脚本批量崩溃。改用-oX后一行代码搞定import xml.etree.ElementTree as ET tree ET.parse(scan.xml) for host in tree.findall(.//host): ip host.find(address).get(addr) for port in host.findall(.//port[stateopen]): print(f{ip}:{port.get(portid)})5.3 路由追踪--traceroute暴露真实网络拓扑--traceroute不只是画路径图它通过TTL超时包揭示中间设备$ nmap -sn --traceroute 8.8.8.8 ... TRACEROUTE (using port 80/tcp) HOP RTT ADDRESS 1 1.23 ms 192.168.1.1 2 5.67 ms 10.0.0.1 3 12.34 ms 203.0.113.1 # 这是客户IDC入口防火墙 4 18.90 ms 8.8.8.8关键价值第3跳203.0.113.1暴露了客户IDC公网入口IP这比从Whois查到的IP更精准——因为它是实际流量经过的设备。后续所有扫描都应优先测试这个IP的防火墙策略。5.4 脚本引擎--script的加载逻辑不是所有脚本都平等Nmap脚本分三类加载时机和权限不同default类-sV自动加载无需指定如bannersafe类--script safe加载无副作用如http-titleintrusive类--script intrusive加载可能触发告警如http-sql-injection致命陷阱执行nmap -p 80 --script default,vuln target其中vuln包含http-shellshock脚本它会发送恶意User-Agent触发漏洞——这在未授权测试中属于非法入侵。正确流程是先用--script safe收集信息人工确认目标授权范围再用--script vuln --script-args vulns.showall定向验证5.5 版本更新Nmap 7.94的两个颠覆性变化2024年主流版本Nmap 7.94引入关键变更旧教程全部失效默认禁用IPv6扫描-6参数不再自动启用需显式添加-6才扫IPv6Npcap驱动强制签名Windows上未签名的Npcap驱动如旧版被系统阻止必须从nmap.org下载带微软签名的版本验证方法# 检查Nmap是否支持IPv6 $ nmap -6 -sn ::1 # 检查Npcap签名Windows PowerShell Get-AuthenticodeSignature C:\Windows\System32\drivers\npcap.sys | Format-List # 输出应含Status : Valid6. 最后一句大实话Nmap学不会是因为你总在抄命令而不是读响应我见过太多人把Nmap当搜索引擎用遇到问题就搜“nmap 扫描超时”复制粘贴--max-retries 3就跑。结果超时依旧因为根本没看-ddebug输出里那句Sending ping probes to 192.168.1.100...——这说明Nmap卡在主机发现阶段而非端口扫描。真正的学习路径只有一条每次执行命令必须盯着终端输出的每一行特别是[DEBUG]标记的底层交互。比如nmap -sS -p 22 192.168.1.100卡住加-d后看到SENT (0.0001s) TCP 192.168.1.5:54321 192.168.1.100:22 S ttl56 id12345 iplen44 seq123456789 win1024 RCVD (0.0003s) TCP 192.168.1.100:22 192.168.1.5:54321 SA ttl64 id54321 iplen44 seq987654321 ack123456790 win65535这说明SYN包发出且收到SYN-ACK但Nmap没发RST——问题出在本地防火墙拦截了RST包而非目标不响应。所以别收藏这篇干货。把它打印出来贴在显示器边框上。下次打开终端先敲nmap -d -sn 127.0.0.1盯着那20行DEBUG输出直到你能默写出SYN、SYN-ACK、RST的序列号和窗口大小变化。当你能从一行RCVD日志里读出网络故障点Nmap才算真正长进了你的肌肉记忆里。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2640827.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…