神仙级渗透测试入门教程(非常详细),从零基础入门到精通,从看这篇开始!_网络渗透技术自学-程序员宅基地

技术标签: 学习  黑客  信息安全  网络渗透  网络安全  

要成为一名渗透测试员,想从基础学习需要先掌握下面这3块(文末有相关自学资源推荐):

1、学习硬件和网络
渗透测试主要涉及网络和部分涉及硬件。

2、操作系统和系统架构
操作系统和系统架构在渗透测试中起着关键作用。系统操作涉及x86(32位)和x64(64位)架构,必须了解Windows,Linux,BSD,Mac,Solaris,Unix等各种操作系统,着可以帮助你在渗透测试方法中进行端口扫描时跟踪系统。

\3. 编码、Web 开发、服务器端和客户端脚本
使用这 4 样东西编写安全程序或漏洞利用程序对目标进行渗透测试。

讲完渗透测试需要掌握的3块内容,要做渗透测试应该还是不知道如何下手。接下来简单科普下什么是渗透测试。再介绍下渗透测试的类型,方法及工具。这样也好在自己搭建的虚拟环境下实践理论。

所以本文的行文结构如下:

\1. 什么是渗透测试?
\2. 渗透测试有哪些类型?
\3. 渗透测试有哪些方法?
\4. 渗透测试工具分享
\5. 分享渗透测试工具使用案例
\6. 如何入门渗透测试

img

一、什么是渗透测试

渗透测试:指的是试图利用系统、网络、人力资源或实物资产中的弱点或漏洞,以对安全控制的有效性进行压力测试。

渗透测试不同类型包括:网络服务、应用程序、客户端、无线、社会工程和物理。可以在外网或内网,执行渗透测试,以模拟不同的攻击向量。

二、渗透测试有哪些类型?

根据每个测试的目标,渗透测试人员时候事先了解或不了解他们试图破坏的环境和系统,可分为:

  • [黑盒渗透测试]
  • 白盒渗透测试
  • 灰盒渗透测试

1、黑盒渗透测试

在黑盒渗透测试(也称为外网渗透测试)期间,渗透测试人员几乎没有获得有关企业 IT 基础设施的信息。该测试的主要目的是通过模仿实际威胁参与者的行为来模拟对内网网络的攻击。这种类型的渗透测试,试图发现和利用系统的漏洞来窃取或破坏组织的信息。

img

**这种测试方法的主要好处是:**渗透测试人员扮演不知情的攻击者角色,模拟真实世界的网络攻击。因此,测试将显示实施的安全措施,是否足以保护组织系统,并将结果用来评估其防御任何外网攻击的能力。

部署一系列已知有效的漏洞,是渗透测试人员在黑盒测试期间闯入系统的最简单方法之一。例如:Kerberoasting,这种测试方法也称为“试错法”,但是,此过程涉及高度的技术技能。

2、白盒渗透测试

白盒渗透测试(也称为透明盒测试、玻璃盒测试或内网渗透测试):是指渗透测试人员对源代码和环境有充分的了解,并拥有访问权限。

白盒渗透测试的目标是对企业系统进行更深入的安全审计(可访问黑盒测试无法访问的区域),需要企业为渗透测试人员提供尽可能多的细节,使测试更加彻底。例如:代码的质量和应用程序设计。

img

当然白盒测试确实有其缺点。例如:需要更长的时间来决定关注哪些领域,需要更复杂且昂贵的工具,例如:代码分析器和调试器。

注意:只要满足测试目标,到底是执行黑盒或白盒渗透测试并不重要。

3、灰盒渗透测试

在灰盒渗透测试期间,渗透测试人员对内网网络或 Web 应用程序具有部分知识或访问权限。

img

渗透测试人员可能从主机上的用户权限开始,并被告知将他们的权限提升到域管理员。或者,他们可能会被要求访问软件代码和系统架构图。

灰盒渗透测试的一个主要优点是报告提供了对网络安全性的更集中和更有效的评估。例如:执行灰盒渗透测试的渗透测试人员无需花费时间在“试错”方法上,而是能够查看网络图以确定风险最大的区域。

4、小结

外网渗透测试(也即上文提到的黑盒渗透测试)的研究,是尝试利用外网用户,在没有适当访问权限的情况下执行的漏洞。
内网渗透测试(也即上文提到的
白盒渗透测试
)类似于漏洞评估,但是,它通过尝试利用漏洞并确定实际暴露的信息来进一步扫描。

img

三、测试方法共有多少种方法?

按照类型的不同,渗透测试方法可以分为一下6类:

1、网络服务
2、Web应用程序
3、客户端
4、无线网
5、社会工程学
6、物理渗透测试

每种方法的渗透测试都需要特定的知识、方法和工具来执行,并且应该与特定的业务目标保持一致

1、网络服务渗透测试

网络服务渗透测试是最常见的渗透测试类型之一。该种渗透测试,是在组织的网络基础设施(服务器、防火墙、交换机、路由器、打印机、工作站等)中识别出最暴露的漏洞和安全弱点,然后再被利用。

执行网络渗透测试的目的是以保护的企业免受常见的基于网络的攻击,包括:

• 防火墙错误配置和绕过防火墙
• IPS/IDS规避攻击
• 路由器攻击
• DNS 级别攻击
区域转移攻击
基于交换或路由的攻击
• SSH 攻击
• 代理服务器攻击
• 不必要的开放端口攻击
• 数据库攻击
• 中间人 (MITM) 攻击
• 基于 FTP/SMTP 的攻击

鉴于网络为企业提供关键任务服务,以上攻击建议至少每年执行一次内网和外网网络渗透测试。这将为的企业提供足够的覆盖范围以抵御这些攻击媒介。

2、Web 应用渗透测试

Web 应用程序渗透测试,用于发现基于 Web 的应用程序中的漏洞或安全弱点。它使用不同的渗透技术和攻击,旨在闯入 Web 应用程序本身。

img

Web 应用程序渗透测试的典型范围包括基于 Web 的应用程序、浏览器及其组件,例如: ActiveX、插件、Silverlight、Scriptlet 和 Applet。

由于来自 Web 应用程序的威胁日益增加,Web 应用程序渗透测试技术随着时间的推移而不断发展。自 COVID-19 爆发以来,这种威胁已大大扩大,导致网络犯罪增加了 600%

3、客户端渗透测试

客户端渗透测试用于发现客户端应用程序中的漏洞或安全弱点。

img

这些可以是程序或应用程序,例如: Putty、电子邮件客户端、Web 浏览器(即 Chrome、Firefox、Safari 等)、Macromedia Flash 等。Adobe Photoshop 和 Microsoft Office Suite 等程序也需要接受测试。

执行客户端测试以识别特定的网络攻击,包括:

跨站脚本攻击
点击劫持攻击
跨域资源共享 (CORS)
表单劫持
HTML 注入
打开重定向
恶意软件感染、

4、无线渗透测试

无线渗透测试涉及识别和检查连接到企业 wifi 的所有设备之间的连接。这些设备包括笔记本电脑、平板电脑、智能手机和任何其他物联网 (IoT) 设备。

img

无线渗透测试通常在现场进行,因为渗透测试仪需要在无线信号范围内才能访问它。或者,可以在现场部署NUC和WiFi Pineapple以远程执行测试。

在执行无线渗透测试之前,应该考虑以下事项:

  1. 是否所有接入点都已被识别,有多少使用较差的加密方法?
  2. 流入和流出网络的数据是否加密,如果加密,如何加密?
  3. 是否有监控系统来识别未经授权的用户?
  4. IT 团队是否有可能错误配置或复制无线网络?
  5. 目前有哪些保护无线网络的措施?
  6. 所有无线接入点都使用 WPA 协议吗?

5、社会工程渗透测试

社会工程渗透测试是指,恶意行为者试图说服或诱骗用户向他们提供敏感信息,例如:用户名和密码。比如:大家的密码基本都会含有自己的生日~用户名使用的是自己的QQ号,163邮箱是某一时期使用的手机号。

img

渗透测试人员使用的常见社会工程攻击类型包括:

1)网络钓鱼攻击
2)钓鱼
3)Smishing
4)尾随
5)冒名顶替者(即同事、外网供应商或承包商)
6)名称删除
7)预先发短信
8)垃圾箱潜水
9)窃听
10)礼物

根据最近的统计,98% 的网络攻击都依赖于社会工程。这是因为内网用户是网络安全的最大威胁之一,并且由于诈骗的利润丰厚。社会工程测试和意识计划已被证明是缓解攻击的最有效方法之一。

img

例如:流行的电子邮件网络钓鱼平台 KnowBe4 模拟了电子邮件网络钓鱼攻击。当用户单击链接时,他们会被带到一个页面,该页面会通知他们这是一次网络钓鱼测试。

然后提供补救培训,以帮助教育和告知用户最新的网络攻击以及如何避免它们。

6、物理渗透测试

物理渗透测试模拟现实世界的威胁,渗透测试人员试图突破物理障碍以访问企业的基础设施、建筑物、系统或员工。

img

物理渗透测试的主要好处是暴露物理控制(锁、屏障、摄像头或传感器)中的弱点和漏洞,以便快速解决缺陷。通过识别这些弱点,可以采取适当的缓解措施来加强物理安全态势。

四、渗透测试工具分享

img

1、外网测试

外网测试分为三个阶段:

**阶段1:**第一阶段代表特定活动元素(服务器、Internet/DMZ 中的路由器)的 TCP/UDP 端口的全范围扫描(枚举)。

可以执行特殊的反 IDS 扫描,从而降低最终被 IDS 检测到的机会(适合验证 IDS 的正确功能)。在枚举 TCP SYN(半开)、TPC(全连接)、TPC 的情况下,碎片与 UDP 扫描以相反的顺序使用。

**阶段2:**发现的服务和版本 OS/IOS 在第二阶段被识别。一组专门的测试程序揭示了潜在的漏洞。同时检测到不合标准的加密协议 (VPN) 和 IPv6 的使用。在检测到 VPN 服务(IKE 主机)的情况下,会分析实施的版本和类型,从而识别潜在的漏洞。

**阶段3:**第三阶段包括针对服务器的特定攻击,使用免费提供的软件包(漏洞利用脚本)攻击检测到的漏洞,验证发现的漏洞的真正威胁。

以上三阶段,所涉及到的工具有下面这些:

Nessus
Metasploit
Burp Suite Pro
Dirbuster/Dirb/GoBuster
Nikto
Sqlmap
Recon-ng
Nmap
Hydra
GHDB
theHarvester

img

2、内网测试

**阶段1:**扫描(枚举)给定活动网络设备(服务器、路由器)的 TCP/UDP 端口 (1 – 65535) 的完整范围。可以执行特殊的反 IDS 扫描,其目的是避开可能的 IDS 设备(适用于评估正确的 IDS 功能)。

**阶段2:**识别找到的服务以及 OS/IOS 版本,并使用专门的测试程序揭示潜在的漏洞。任何非标准的加密 (VPN) 协议和 IPv6 的使用也被识别。目标是映射本地网络、可访问的服务器、服务、工作站和设备,端口扫描本地网络(可访问的 SMTP、DNS、SNMP、SQL、HTTP 和其他服务),获取有关测试环境的信息(IP 地址、主机名、网络拓扑等)。

阶段3:代表对网络基础设施安全(VLAN、HSRP、路由协议、STP等)的攻击。

**阶段4:**使用免费提供的程序(利用脚本)对已发现的漏洞进行特定攻击,并验证已发现漏洞的实际影响。利用发现的漏洞和配置不足的企图,以闯入更多的系统和设备,提升权限和资源访问权限。

img

内网渗透测试中常用的工具有:

Wireshark
Burp Suite Pro
Dirbuster/Dirb/GoBuster
Nikto
Sqlmap
Nessus
Responder|
Metasploit Framework|
Nmap
Hydra
Bettercap/Ettercap
Bush Cat/John the Ripper|
Custom Scripts

img

五、分享渗透测试工具使用案例

1、W3af 扫描器

img

W3af或 Web 应用程序框架是主要用于发现漏洞的安全扫描器。可以在几乎 Web 应用程序渗透测试中使用 W3af 来快速探测目标网站及其托管服务器。

首先,键入“cd w3af.d”打开 W3af 控制台。进入正确的目录后,输入“./w3af_console”打开 w3af.

img

接下来,输入“target”,“set target xxxx”并回车。输入“back”跳转一个目录,配置将被保存。

img

最后,输入“set plugins”以选择所需的扫描选项。在这种情况下,通过键入“audit all”选择全部并键入“back”以返回一个目录。写“开始”并运行扫描。

img

扫描完成后,W3af 将报告扫描发现的漏洞。在下面的案例中,W3af 发现目标系统在 Apache 服务器版本 2.2.8 和 PHP 5.2.4 上运行。

img

这两个版本都容易受到 W3af 报告的 CSS 或 Cross Side Scripting 攻击。

总之,W3af 具有更多与利用相关的功能,但过于庞大,无法在本文中展示。尽管如此,这是快速收集有关目标系统的信息的一种快速简便的方法。

2、Burp Suite

img

Burp Suite是一个开源的 Web 应用程序渗透测试工具,有两种选择。开源版本可供任何人免费使用,但该工具缺少各种功能。

Burp Suite 的商业版本提供了更多的自动化和功能,并已授权给许多渗透测试公司。

img

Burp Suite 中的各种功能使其成为一个全方位的 Web 应用程序安全测试工具,可以在整个渗透测试过程中使用。使用 Burp Suite 收集 http 流量很容易,并且在利用领域的可能性很大。

为了演示 Burp Suite 最有用的方面,下面是一个使用 Burp Suite 捕获 http 流量的简单范围,而不是使用 Sqlmap 执行 SQL 注入攻击。

首先,导航到 Kali Linux 桌面的左侧打开 Burp Suite,然后在“Web 应用程序分析”选项卡的类别中找到 Burp Suite。加载后,确保的“拦截”选项卡已选中“拦截已开启”。

img

接下来,设置 Burp Suite 作为 Firefox 浏览器中的网络代理。打开“首选项”按钮,进入“高级设置”→“连接设置”→选择“手动代理配置”并填写IP地址和端口号:127.0.0.1和8080。

img

现在一切都设置好了,通过 Firefox 浏览器导航到的目标网站,并在应用程序 URL 的易受攻击部分插入一个 1。

在这种情况下,易受攻击的 PHP 版本允许我们在“title”部分之后注入“1”,并确认 SQL 注入是可能的。

使用捕获的流量,不再需要 Burp Suite,并且可以关闭“拦截开启”。将捕获的流量保存到文件并退出 Burp Suite。

img

为了执行实际的 SQL 注入,我们将打开 SQLMap 并执行攻击。但首先,了解一下 SQLMap 的背景知识会让意识到这个工具有多么有用。

3、SQLMap

img

[SQLMap]是开源形式的最好的自动化工具之一。它简化了执行 SQL 注入攻击的过程,并提供对受损数据库服务器的访问。

​ 主要功能之一包括数据库指纹识别、漏洞扫描和可能的利用。

img

为了继续之前在 Burp Suite 中捕获的 http 流量,演示使用 SQLMap 执行成功的 SQL 注入攻击的过程。

输入“sqlmap -r nameOfTheSavedFile.txt -p 标题。这将有效地运行 SQLMap,并使用提供的包含捕获流量的文件,尝试在易受攻击的 Web 应用程序的 URL 的“标题”部分之后注入代码。

img

扫描完成后,SQLMap 会报告应用程序和数据库版本以及所有注入尝试的详细信息。

最后,我们将尝试启动 SQL shell 并获得对后端数据库的访问权限。输入“sqlmap -r nameOfTheSavedFile.txt -p title –sql-shell”并回车。

img

如果对数据库进行了正确的访问,允许执行读取、写入或删除等操作,则此方法可能非常有效。

另一种执行 SQL 注入攻击的方法是针对目标 IP 运行 SQLMap 并尝试访问数据库。出于演示目的,我们选择了容易受到攻击的可用 BWAPP Web 应用程序。

img

接下来,执行以下命令,该命令将尝试在提供的 Web 应用程序目标 URL 的“title=1”部分之后注入 SQL 代码。

img

SQLMap 将运行并要求确认检测到的数据库版本。

img

键入“是”并继续扫描。

接下来,通过在指定目标后添加“—dbs”,继续查找环境中可用的数据库。

img

SQLMap 检测到可用数据库后,尝试列出其中一个数据库的表,方法是添加“–tables -D”并指定表名。

img

由于我们的漏洞利用成功,我们将继续获取尽可能多的信息。“bwapp”数据库中的“users”表可能会显示更多敏感信息。

通过键入目标 url 转储“用户”表,指定操作、数据库和表名,然后按 Enter。

img

SQLMap 将自动检测“用户”表包含密码哈希,并询问是否希望存储它们以备以后可能的字典暴力密码攻击。

将哈希值保存到文件并选择默认字典选项并运行蛮力扫描。

img

完成后,SQLMap 将呈现破解报告的结果。

img

无需使用 SQLMap 中的默认密码破解功能即可达到相同的效果。Hydra 和 John Ripper 是一些最流行的密码破解工具,可以帮助进行额外的密码破解工作。

六、如何入门渗透测试

以上基本就是渗透测试的种类以及可使用的工具,当然你还可以学习python来增强自己的技术。但对于大多数小白该如何来如何入门呢?

从靠劳力赚钱转变成靠脑力赚钱,想入门渗透测试的小白肯定想知道如何学好?

[[[CSDN大礼包:《黑客&网络安全入门&进阶学习资源》免费分享]]]安全链接,放心点击

从靠劳力赚钱转变成靠脑力赚钱,想入门黑客的小白肯定想知道如何学好?

[[[CSDN大礼包:《黑客&网络安全入门&进阶学习资源》免费分享]]]安全链接,放心点击

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。(全套教程文末领取哈)
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述
这份完整版的学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

[[[CSDN大礼包:《黑客&网络安全入门&进阶学习资源》免费分享]]]安全链接,放心点击

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/libaiup/article/details/131271012

智能推荐

Flutter浪潮下的音视频研发探索(1),android插件化-程序员宅基地

文章浏览阅读848次,点赞13次,收藏17次。UI这块知识是现今使用者最多的。当年火爆一时的Android入门培训,学会这小块知识就能随便找到不错的工作了。不过很显然现在远远不够了,拒绝无休止的CV,亲自去项目实战,读源码,研究原理吧!

iOS/Xcode异常:no visible @interface for XXX declares the selector YYY_no visible @interface for 'sampleclass' declares t-程序员宅基地

文章浏览阅读1.2w次。在iOS/Xcode开发过程中,出现如下异常信息:no visible @interface for XXX declares the selector YYY分析原因:There are lots of reasons it could happen, but generally it’s saying that at the line of code it flags, it do_no visible @interface for 'sampleclass' declares the selector 'getaverage:of

毕业设计:基于深度学习的野生动物种类识别系统 目标检测 人工智能_基于深度学习的动物目标检测及分类系统设计与实现-程序员宅基地

文章浏览阅读1.5k次,点赞54次,收藏21次。毕业设计:基于深度学习的野生动物种类识别系统融合了深度学习和计算机视觉技术,旨在解决野生动物种类识别的难题。将介绍系统的设计原理和关键技术,探讨其在野生动物保护和生态研究领域的应用前景。为计算机、软件工程、人工智能和大数据等专业的毕业生提供了一个有意义的研究课题。无论您对深度学习技术保持浓厚兴趣,还是希望探索机器学习、算法或人工智能领域的同学,本文将为您提供灵感和指导,引领您进入这个具有挑战性和创新性的研究领域。_基于深度学习的动物目标检测及分类系统设计与实现

ACM湘潭市2018邀请赛 K题-2018_2018acm邀请赛-程序员宅基地

文章浏览阅读476次。题目链接http://acm.hdu.edu.cn/showproblem.php?pid=6286题目大意是,给出两个区间,A,B。从两个区间中各自任意取出一个数,使得是2018的倍数。既然要组合出2018的倍数,就先要知道2018有些什么因子,很容易得出,2018只有1、2、1009、2018四个因数。那么组合2018的方式也是有一个直接思路的,若x是2018的倍数,那么x的因..._2018acm邀请赛

Failed to restart ssh.service: Unit ssh.service not found. 没有/etc/ssh/sshd_config这个文件_failed to restart sshd.service: unit sshd.service -程序员宅基地

文章浏览阅读8k次,点赞3次,收藏6次。解决方法:安装openssh-server,具体安装方法参考这篇博客:https://www.cnblogs.com/clemente/p/11348035.html_failed to restart sshd.service: unit sshd.service not found.

[cesium] 卫星雷达传感器,雷达探测效果_cesium 雷达探测图-程序员宅基地

文章浏览阅读8k次,点赞9次,收藏47次。前言整理了一下关于卫星视锥和雷达测控的三维效果。包含视锥体,传感器,扫描探测等效果效果卫星视锥雷达跟踪相控雷达传感器球形相控雷达传感器雷达探测雷达测控空间网..._cesium 雷达探测图

随便推点

又一所新大学将落户广东省!-程序员宅基地

文章浏览阅读141次。转载于 软科4月22日上午10时,通过视频连线的方式,肇庆市与香港公开大学在肇港两地远程签署香港公开大学(肇庆)合作办学协议。《粤港澳大湾区发展规划纲要》提出,推动教育合作发展,支持粤港..._广东计算机软件考研学校

正确关闭Swing窗口-程序员宅基地

文章浏览阅读442次。使用Swing时必须知道很多主题,其中之一是关闭窗口。 初学者需要经过一些步骤(是的,我认为自己是Swing的初学者),以下是一些我自己的经验。 隐藏为默认 在第一步中,您意识到单击标题栏中的叉号,该窗口只会消失。 它没有被处理掉,如果是您的主应用程序窗口,那就不好了,因为这意味着您已经失去了正在运行的基础JVM的句柄。 这意味着用户只会在启动应用程序时不断产生新的JVM,而不会使用..._swing窗口任务栏关闭应用

数据可视化矩形树图_nvivo 矩形式树状图-程序员宅基地

文章浏览阅读221次。矩形树图(Treemap)也叫矩形式树状结构图,它采用多组面积不等的矩形嵌套而成在一张图中,所有矩形的面积之和代表了总体数据。各个小矩形的面积表示每个子项的占比,矩形面积越大,表示子数据在整体中的占比越大矩形树图适合展现具有层级关系的数据,能够直观体现同级之间的比较(矩形树图使用不同颜色和大小的长方形来显示数据的层次结构)矩形树图的好处在于,相比起传统的树形结构图,矩形树图能更有效得利用空间,并且拥有展示占比的功能。矩形树图的缺点在于,当分类占比太小的时候文本会变得很难排布。_nvivo 矩形式树状图

探索关系预测:一个深度学习在知识图谱中的应用实践-程序员宅基地

文章浏览阅读397次,点赞4次,收藏4次。探索关系预测:一个深度学习在知识图谱中的应用实践项目地址:https://gitcode.com/deepakn97/relationPrediction在这个数字化的时代,知识图谱作为一种有效的信息组织和检索方式,正在不断推动着人工智能的发展。而relationPrediction正是一个专注于知识图谱中关系预测的开源项目。本文将从技术角度出发,深入解析该项目的核心原理、应用场景和独特之处...

jpa [Ljava.lang.Object; cannot be cast to ‘XXX‘_jpa关联查询转化时[ljava.lang.object; cannot be cast to-程序员宅基地

文章浏览阅读810次。报错:jpa [Ljava.lang.Object; cannot be cast to ‘XXX’原因:Service层所返回的数据类型与Repository层定义的抽象方法返回类型不一致所导致。解决方法:这里先提一下网络其他人的做法,此逻辑应该没问题,但本人并没有成功运行,仍然发生错误。我们知道JPA每个Repository层所对应唯一一张数据表(实体类,对应规则为泛型参数),也就是说,无论CRUD哪种操作,要么返回int或无返回,要么就返回List<实体Bean>这种形式。而返_jpa关联查询转化时[ljava.lang.object; cannot be cast to