网络安全实践:从环境搭建到漏洞复现

要求:

1.搭建docker

2.使用小皮面板搭建pikachu靶场

3.使用BP的爆破模块破解pikachu的登陆密码步骤

4.Kail的msf复现永恒之蓝

一.搭建docker

 1. Docker介绍

  Docker 是容器,可以部分完全封闭。封闭意味:一个物质(放到容器),另一个物质(放到容器)隔离,容器可以保护里面的物质。docker 只是管理容器,包括LXC。  

1.1安装docker

sudo apt update   
sudo apt install docker.io  
sudo systemctl start docker  
sudo systemctl enable docker

sudo systemctl restart docker
sudo systemctl status docker

sudo docker run hello-world

1.2nginx(源码安装):

1.2.1安装依赖的环境

apt-get install gcc
apt-get install libpcre3 libpcre3-dev
apt-get install zlib1g zlib1g-dev
sudo apt-get install libssl-dev

   1.2. 2安装nginx

 tar -xvf nginx-1.21.6.tar.gz

1.2.3编译nginx

   cd nginx-1.21.6.tar.gz

    # 执行命令

    ./configure         

    ./configure --prefix=/home/centos/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_sub_module   

    # 执行make命令

    make

    # 执行make install命令 

    make install

1.3启动nginx

  cd /usr/local/nginx/sbin   

    # 启动nginx

    ./nginx

1.4访问nginx

出现这个界面docker搭建成功

二.使用小皮面板搭建pikachu靶场

1.下载 Pikachu 靶场源码:从Pikachu 官方 GitHub 仓库下载源码压缩包

2.配置靶场源码

  1. 移动源码压缩包:找到已下载的 Pikachu 靶场源码压缩包,将其复制或剪切到小皮面板的安装目录下,具体路径为该目录中的 www 文件夹内。

  2. 解压压缩包:在 www 文件夹中,右键点击刚移动过来的 Pikachu 源码压缩包,选择解压选项(如 “解压到当前文件夹”),完成解压操作。

  3. 重命名文件夹:解压后会生成一个名为 “pikachu - master” 的文件夹,右键点击该文件夹,选择 “重命名”,将其名称修改为 “pikachu” 即可。

3.查看数据库账户信息

  1. 启动并进入小皮面板:打开小皮面板应用程序,等待界面加载完成后,进入其主操作页面。

  2. 找到数据库管理入口:在小皮面板的功能菜单栏中,找到并点击 “数据库” 选项,进入数据库管理界面。

  3. 查看默认账户信息:在数据库管理界面中,可直接看到系统默认的数据库用户名和对应的密码。一般情况下,初始设置的用户名和密码均为 “root”,若有过修改则显示修改后的信息。

4.配置数据库连接信息

  1. 定位配置文件:打开文件资源管理器,进入 Pikachu 靶场源码目录,找到并进入 pikachu/inc 文件夹。

  2. 编辑配置文件:在该文件夹中找到 config.inc.php 文件,右键选择使用文本编辑器(如记事本、VS Code 等)打开。

  3. 修改数据库凭证:在打开的文件中,找到与数据库连接相关的配置项,通常为 $dbuser 和 $dbpass 变量,将其对应的值修改为在小皮面板中查看到的数据库用户名和密码(默认为 root)。

  4. 保存修改:完成修改后,点击编辑器的保存按钮或使用快捷键(如 Ctrl+S)保存文件,关闭编辑器。

5.创建网站服务

  1. 访问网站管理界面:在小皮面板主窗口中,找到并点击 "网站" 选项卡,进入网站管理页面。

  2. 启动网站创建向导:在网站管理界面的左上角,点击 "创建网站" 按钮,系统将弹出网站配置对话框。

  3. 配置网站根目录:在对话框的 "路径" 字段中,通过浏览按钮定位并选择之前解压的 pikachu 文件夹所在路径。

  4. 自定义网站参数:根据实际需求填写其他配置项,例如:

    • 域名:可输入任意本地标识(如 pikachu.test
    • 端口:保持默认值 80(需确保未被占用)
    • 其他选项:如 SSL 配置、PHP 版本等可按需调整
  5. 完成创建:确认所有配置无误后,点击对话框底部的 "确定" 按钮,系统将自动完成网站环境配置。

6.初始化靶场环境

  1. 启动靶场安装程序:打开任意浏览器(如 Chrome、Firefox 等),在地址栏中输入 http://127.0.0.1/install.php,然后按下回车键访问该 URL。

  2. 执行初始化操作:在打开的页面中,找到并点击 "安装 / 初始化" 按钮。系统将自动执行数据库创建、表结构初始化等操作。

  3. 验证安装结果:等待初始化过程完成,页面通常会显示成功提示信息。此时,Pikachu 靶场已准备就绪,可以开始使用。

三.打开Burp中的“代理模块”抓取要拦截的皮卡丘登录页面

1.启动靶场访问

  1. 打开浏览器应用:从桌面快捷方式、开始菜单或任务栏中启动您常用的浏览器程序(如 Chrome、Edge 等)。

  2. 输入靶场地址:在浏览器的地址栏中输入 http://127.0.0.1/(或您在小皮面板中配置的自定义域名)。

  3. 访问靶场首页:按下回车键,浏览器将加载 Pikachu 靶场的主界面,您可以开始浏览和使用各种漏洞测试模块。

2.进入指定暴力破解测试模块

  1. 浏览靶场主界面:成功访问 Pikachu 靶场后,在打开的首页中,可看到左侧的功能目录列表。

  2. 定位暴力破解分类:在左侧目录里,找到并点击 “暴力破解” 这一分类选项,展开其包含的子模块列表。

  3. 选择目标测试项:在展开的子模块中,找到 “基于表单的暴力破解” 选项并点击,即可进入该场景的测试页面,开始相关的安全测试练习。

输入账号与尝试密码

  1. 确认测试页面:进入 “基于表单的暴力破解” 测试页面后,可看到包含账号和密码输入框的登录表单。

  2. 填写已知账号:在表单的账号输入框中,准确输入已知的账号 “admin”。

  3. 尝试任意密码:在密码输入框中,随意输入一组字符作为测试密码(例如 “123456”“abcdef” 等均可),完成后准备进行提交操作。

3.使用 Burp Suite 拦截登录请求

  1. 配置 Burp 代理环境

    • 启动 Burp Suite,在 Proxy(代理)选项卡中,确保 Intercept(拦截)功能已开启(状态显示为 “Intercept is on”)
    • 配置浏览器代理设置,将 HTTP 代理指向 Burp 默认监听地址:127.0.0.1:8080
  2. 触发请求拦截

    • 返回浏览器中已打开的 Pikachu 靶场 “基于表单的暴力破解” 页面
    • 在表单中填写账号(如 admin)和任意密码后,点击页面上的 “Login” 按钮提交登录请求
  3. 验证拦截结果

    • 切换回 Burp Suite 界面,在 Proxy > Intercept 选项卡下,可看到拦截到的登录请求数据包
    • 该数据包包含表单提交的账号密码参数(通常为 username=admin&password=xxx)

4.配置 Burp Intruder 暴力破解

  1. 导入拦截的请求

    • 在 Burp Suite 的 Proxy > Intercept 面板中,确认已拦截到登录请求
    • 右键点击请求数据包,选择 "Send to Intruder"(或使用快捷键 Ctrl+I)
    • 切换到 Intruder 选项卡,系统会自动加载该请求
  2. 配置攻击类型

    • 在 Intruder 的 "Positions" 选项卡中,确保攻击类型设置为 "Cluster bomb" 或 "Pitchfork"(针对多参数攻击)
    • 清除默认的所有 § 符号(点击 "Clear §" 按钮)
  3. 标记破解位置

    • 定位到请求中的密码参数(如password=xxx
    • 选中密码值部分(如xxx),点击 "Add §" 按钮,将其标记为变量位置
    • 如需同时破解用户名,可同样标记用户名参数位置
  4. 验证配置结果

    • 在 "Positions" 选项卡下方的 "Payload positions" 区域,应看到已标记的变量位置(显示为password=§xxx§
    • 确认无误后,进入下一步配置攻击载荷

字典载入

5.执行暴力破解并定位正确密码

  1. 启动攻击任务

    • 在 Burp Intruder 的 "Payloads" 选项卡中,确认已成功载入密码字典(如常见弱口令列表)
    • 点击界面右上角的 "Start attack" 按钮,开始执行暴力破解任务,系统会自动用字典中的密码逐一替换标记位置并发送请求
  2. 分析攻击结果

    • 攻击结束后,在弹出的结果窗口中,切换到 "Length"(长度)列,按该列排序
    • 观察各请求返回的响应长度,通常正确密码对应的响应包长度会与其他错误尝试不同(例如成功登录后返回的页面内容更多)
  3. 确认正确密码

    • 找到响应长度与其他条目存在明显差异的那一行
    • 查看该行对应的 "Payload" 列,即为暴力破解出的正确密码

6,验证破解结果并登录靶场

  1. 返回靶场登录页面:切换回浏览器中的 Pikachu 靶场 “基于表单的暴力破解” 页面,确保登录表单处于可输入状态。

  2. 填入破解信息:在账号输入框中再次输入已知的 “admin”,在密码输入框中填写通过 Burp 暴力破解得到的正确密码。

  3. 提交登录请求:点击表单中的 “Login” 按钮,提交账号和密码信息。

  4. 确认登录结果:若信息正确,页面会跳转至登录成功后的界面(通常会显示欢迎信息或进入后台页面),以此验证破解得到的密码有效。

7.确认破解成功结果

当在 Pikachu 靶场的 “基于表单的暴力破解” 页面中,输入已知账号 “admin” 和通过 Burp 破解出的正确密码并点击 “Login” 后,页面若显示 “login success” 的提示信息,即表明此次暴力破解操作成功,成功获取了该账号对应的正确密码。

四.使用Kail中的msf复现永恒之蓝

1.永恒之蓝(EternalBlue)概述

永恒之蓝是一款由美国国家安全局(NSA)开发的网络攻击武器,主要利用微软 Windows 操作系统的SMB 协议(Server Message Block,服务器消息块)漏洞(CVE-2017-0144) 进行攻击。该漏洞存在于 Windows 系统的文件共享服务中,攻击者可通过向目标设备发送特制的 SMB 数据包,远程执行代码,从而控制被攻击的计算机。

核心特点与危害
  • 漏洞原理:SMB 协议在处理某些特定请求时存在缓冲区溢出缺陷,攻击者可构造恶意数据触发漏洞,实现远程代码执行(无需用户交互)。
  • 攻击范围:影响 Windows XP、Windows 7、Windows Server 2003/2008 等多个旧版本系统(微软于 2017 年发布补丁 MS17-010 修复)。
  • 危害程度:一旦成功利用,攻击者可完全控制目标设备,窃取数据、植入恶意软件(如勒索病毒),甚至组建僵尸网络。
历史影响
  • WannaCry 勒索病毒:2017 年,黑客组织利用永恒之蓝漏洞传播 WannaCry,全球超过 150 个国家的医疗机构、企业等遭受攻击,造成巨额损失,成为史上影响最广的网络攻击事件之一。
  • 后续衍生攻击:除 WannaCry 外,Petya、NotPetya 等勒索病毒也借鉴了永恒之蓝的攻击方式,持续威胁未打补丁的老旧系统。
防御措施
  • 及时打补丁:安装微软发布的 MS17-010 补丁,修复 SMB 协议漏洞。
  • 限制服务:关闭不必要的 SMB 服务,或通过防火墙限制 445 端口(SMB 默认端口)的外部访问。
  • 系统升级:淘汰 Windows XP、Windows Server 2003 等不再受支持的旧系统,升级至安全版本。

2,准备工作

  • 虚拟机:VMware
  • 靶机:Windows 7
  • 攻击机:Kali 
  • 工具:Kali中的nmap metasploit(MSF)

3.主机发现操作要点

在进行永恒之蓝漏洞测试的主机发现环节,需特别注意目标主机的防火墙状态:

  1. 关闭目标防火墙:进入目标主机的安全设置,暂时关闭系统防火墙(如 Windows 防火墙)。这是因为防火墙可能会拦截端口扫描请求,导致 nmap 无法探测到 445 等关键端口的开放状态,进而影响后续 MSF(Metasploit)对永恒之蓝漏洞的利用。

  2. 执行主机发现扫描:在确保防火墙关闭后,使用 nmap 等工具进行网络扫描(例如通过nmap -sn 目标网段命令),探测目标主机是否在线及开放的端口信息,为后续漏洞利用确认目标可用性。

4.在 Kali Linux 中使用 Nmap 扫描网段进行主机发现是网络安全测试的基础操作。以下是常用的 Nmap 扫描命令及其用途:

4.4.1. Ping 扫描(快速发现在线主机)

nmap -sn 192.168.1.0/24
  • 参数说明
    • -sn:禁用端口扫描,只进行主机发现(通过 ICMPping 或 TCP/UDP 探测)。
  • 作用:快速识别网段内哪些 IP 地址正在运行,输出存活主机列表。

4.4.2. ARP 扫描(内网主机发现)

  • 参数说明
    • -PR:强制使用 ARP 请求进行扫描(适用于同一局域网内的主机发现,绕过防火墙 ICMP 过滤)。
  • 适用场景:在无法 ping 通目标主机时(如防火墙拦截 ICMP),通过 ARP 协议发现内网设备。

详细扫描(获取主机信息

nmap -sS -O -T4 192.168.1.0/24
  • 参数说明
    • -sS:TCP SYN 扫描(半开放扫描),快速且隐蔽。
    • -O:启用操作系统检测(需 root 权限)。
    • -T4:设置扫描速度(1-5 级,5 最快)。
  • 作用:不仅发现在线主机,还能识别开放端口、服务版本及可能的操作系统类型。

 输出扫描结果到文件

nmap -sn 192.168.1.0/24 -oN scan_results.txt

  • 参数说明
    • -oN:以标准格式保存结果到指定文件(scan_results.txt)。
  • 用途:便于后续分析或导入到其他工具(如 MSF)。

注意事项:

  • 权限要求:部分扫描(如 SYN 扫描、操作系统检测)需 root 权限,需使用sudo执行命令。
  • 防火墙影响:若目标主机开启防火墙,可能漏报部分开放端口,建议先关闭防火墙或使用 ARP 扫描。
  • 扫描策略:大规模扫描时,建议使用-T4-T5提高速度;针对单个主机,可使用更详细的扫描参数(如-A启用全面扫描)。

5.使用 Metasploit(MSF)进行主机发现步骤

Metasploit(简称 MSF)不仅是漏洞利用框架,也集成了主机发现工具,可通过其内置模块扫描网段内的存活主机。以下是具体操作流程:

启动 Metasploit

在 Kali Linux 终端中输入命令启动 MSF 控制台:

msfconsole

等待加载完成,进入 MSF 交互界面(显示msf6 >提示符)。

 选择主机发现模块

MSF 提供多种主机发现模块,常用的是基于 ICMP(ping)的扫描模块,输入以下命令加载:

use auxiliary/scanner/discovery/icmp_ping_sweep
  • 该模块通过发送 ICMP echo 请求(类似 ping 命令)探测存活主机,适用于大部分内网环境。
配置模块参数

需设置目标网段、线程数等关键参数,命令如下:

set RHOSTS 192.168.1.0/24  # 设置目标网段(根据实际网络修改)
set THREADS 50             # 设置扫描线程数(数值越大速度越快,建议50-100)
  • 其他可选参数:set TIMEOUT 5000(设置超时时间,单位毫秒)。
执行主机扫描

配置完成后,输入以下命令开始扫描:

run
  • 扫描过程中,MSF 会实时显示探测到的存活主机 IP(如192.168.1.101)。
 查看扫描结果

扫描结束后,可通过以下方式查看结果:

  • 直接在控制台输出中查找标有 “Host is up” 的 IP 地址。
  • 使用services命令查看所有发现的主机信息(包含 IP 和状态)。
其他可选模块(针对特殊场景)
  • TCP 端口扫描发现:若目标禁用 ICMP,可尝试基于 TCP 的扫描模块:

    use auxiliary/scanner/portscan/tcp
    set RHOSTS 192.168.1.0/24
    set PORTS 1-100  # 扫描常用端口(如80、445等)
    run
    

    通过检测端口是否开放间接判断主机是否存活。

  • ARP 扫描模块:适用于内网环境,绕过部分防火墙限制:

    use auxiliary/scanner/discovery/arp_sweep
    set RHOSTS 192.168.1.0/24
    run
    

特点与注意事项

  • 优势:MSF 的主机发现可与后续漏洞扫描、利用模块无缝衔接,适合渗透测试流程。
  • 局限性:ICMP 扫描可能被防火墙拦截,需根据目标环境选择模块(如 ARP 扫描适用于内网,TCP 扫描适用于防火墙开放端口的场景)。
  • 权限要求:部分模块(如 ARP 扫描)需要 root 权限,建议以sudo msfconsole启动 MSF。

6.永恒之蓝漏洞相关扫描

针对永恒之蓝(SMB 协议漏洞),需重点扫描TCP 445 端口

nmap -sT -p445 192.168.1.0/24  # 快速扫描网段内所有主机的445端口

若发现 445 端口开放,可进一步结合版本探测确认是否存在漏洞:

nmap -sT -sV -p445 192.168.1.100  # 探测445端口的SMB服务版本

7.Meterpreter 成功接入及功能说明

当通过 Metasploit(MSF)成功利用漏洞永恒之蓝后,终端会显示 meterpreter > 提示符,这标志着已建立与目标主机的交互式控制会话,可对目标系统执行深度渗透操作。

Meterpreter 的核心功能与用途

作为 Metasploit 的扩展模块,Meterpreter 集成了丰富的命令,支持以下关键操作:

  • 系统交互:通过 shell 命令进入目标系统的 CMD(Windows)或终端(Linux),直接执行系统命令(如查看文件、创建用户等)。
  • 信息收集
    • screenshot:截取目标主机当前屏幕画面,获取可视化信息。
    • getsystem:尝试提权至系统最高权限(如 Windows 的 SYSTEM 权限)。
    • enumprocesses:列出目标系统正在运行的进程,分析系统状态。
  • 文件操作
    • upload 本地文件路径 目标路径:将本地文件上传至目标主机(如植入恶意程序)。
    • download 目标文件路径 本地路径:从目标主机下载文件(如窃取敏感数据)。
  • 持久化控制
    • run persistence:在目标系统创建持久后门,确保重启后仍能重新连接。
    • metepreter > install_service:将控制会话注册为系统服务,隐蔽维持访问。
  • 其他高级功能:如键盘记录(keyscan_start)、摄像头控制(webcam_snap)等,视目标系统环境支持情况而定。
使用提示
  • 输入 help 可查看所有可用命令及说明。
  • 执行敏感操作(如提权、创建后门)前,建议先通过 getuid 确认当前权限,避免因权限不足导致操作失败。
  • 为避免被检测,可使用 background 命令将会话后台挂起,后续通过 sessions -i 会话ID 重新接入。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/88862.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/88862.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

车载诊断架构 --- 诊断功能开发流程

我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 做到欲望极简,了解自己的真实欲望,不受外在潮流的影响,不盲从,不跟风。把自己的精力全部用在自己。一是去掉多余,凡事找规律,基础是诚信;二是…

mysql数据库知识

MySQL数据库详解MySQL是目前全球最流行的关系型数据库管理系统之一,以其开源免费、高效稳定、易于扩展等特点,被广泛应用于Web开发、企业级应用等场景。本文将从基础概念、核心特性到实际应用,对MySQL进行全面解析。一、MySQL的基本概念1. 关…

基于springboot的美食文化和旅游推广系统

博主介绍:java高级开发,从事互联网行业多年,熟悉各种主流语言,精通java、python、php、爬虫、web开发,已经做了多年的毕业设计程序开发,开发过上千套毕业设计程序,没有什么华丽的语言&#xff0…

Rust赋能文心大模型4.5智能开发

文心大模型4.5版本概论 文心大模型4.5是百度推出的最新一代大规模预训练语言模型,属于文心大模型(ERNIE)系列。该模型在自然语言处理(NLP)、多模态理解与生成等领域表现出色,广泛应用于智能搜索、内容创作、对话交互等场景。 核心能力 语言理解与生成 支持复杂语义理解…

前端抓包(不启动前端项目就能进行后端调试)--whistle

1、安装 1.1.安装node.js 1.2.安装whistle npm install -g whistle2.安装浏览器插件【SwitchyOmega】在谷歌浏览器应用商店下载安装即可配置proxy127.0.0.1:8989是w2 start的端口号启用代理3.启动服务(每次抓包都得启动) w2 start点击链接访问网页 http:…

kettle从入门到精通 第102课 ETL之kettle xxl-job调度kettle的两种方式

之前我们一起学习过xxl-job调度carte,采用的xxl-job执行器方式,不了解的可以查看《kettle从入门到精通 第六十一课 ETL之kettle 任务调度器,轻松使用xxl-job调用kettle中的job和trans 》 今天我们一起来学习下使用xxl-job直接使用http调用…

纯前端 JavaScript 实现数据导出到 CSV 格式

日常开发中,数据导出到文件通常有两种方式: 在后端处理,以文件流或者资源路径的方式返回;后端返回数据,前端按需处理后再触发浏览器的下载事件,已保存到本地文件。 这里介绍后者的一种零依赖的实现方式。…

香港理工大学实验室定时预约

香港理工大学实验室定时预约 文章目录香港理工大学实验室定时预约简介接单价格软件界面网站预约界面代码对爬虫、逆向感兴趣的同学可以查看文章,一对一小班教学(系统理论和实战教程)、提供接单兼职渠道:https://blog.csdn.net/weixin_35770067/article/d…

Spring AI 项目实战(十七):Spring Boot + AI + 通义千问星辰航空智能机票预订系统(附完整源码)

系列文章 序号文章名称1Spring AI 项目实战(一):Spring AI 核心模块入门2Spring AI 项目实战(二):Spring Boot + AI + DeepSeek 深度实战(附完整源码)3Spring AI 项目实战(三):Spring Boot + AI + DeepSeek 打造智能客服系统(附完整源码)4

STM32CubeMX+CLion 使用ARM_CMSIS_DSP

安装 参考: 【CLion开发stm32】如何使用DSP库 - 未知的奇迹 - 博客园 实际上这样配置会出一点小问题,现对其修改 1. 项目根目录下新建 DSP_LIB文件夹 将目录STM32CubeMX\Repository\STM32Cube_FW_G4_V1.6.1\Drivers\CMSIS\DSP下的Include文件夹和So…

深入解析C#接口实现的两种核心技术:派生继承 vs 显式实现

—— 如何优雅解决多接口冲突问题 🔍 核心概念速览 派生成员实现 类通过继承基类方法隐式满足接口实现需求 interface IIfc1 { void PrintOut(string s); }class MyBaseClass { // 基类实现方法 public void PrintOut(string s) > Console.WriteLine($"Cal…

鸿蒙项目构建配置

鸿蒙项目构建配置 参考文档 深入鸿蒙开发之后,一般会遇到以下几个问题。 每次编译的时候需要手动配置不同的 versionCode 和 versionName;在使用 git 管理代码的时候,不同的人或者不在同一台电脑上,dev eco 这个编译器需要经常…

os.machine()详解

核心功能返回硬件架构 返回字符串表示系统的硬件架构,常见值包括: x86_64:64 位 x86 架构(Intel/AMD)armv7l:32 位 ARM 架构(如树莓派 3B)aarch64:64 位 ARM 架构&#x…

linux-shell脚本

linux-shell脚本一、什么是shell脚本?二、为什么要学习shell脚本?三、脚本执行的方式3.1 bash test.sh3.2 ./test.sh3.3 source test.sh3.4 . test.sh四、变量的使用4.1 变量定义与使用4.2 避免变量混淆4.3 位置变量for循环和位置变量的结合案例4.4 read…

【嵌入式】51单片机学习笔记-Keil5软件安装教程

00. 目录 文章目录00. 目录01. Keil C51概述02. Keil C51下载03. Keil C51安装04. Keil C51注册05. 附录01. Keil C51概述 Keil C51 是德国Keil公司(现被ARM收购)开发的嵌入式开发工具,专注于8051单片机的C语言和汇编开发。它是μVision IDE…

ai之 ubuntu本地安装mineru2.1.0

MinerU 目录 一、更新内容概述写在前面的话:总体来看,2.0版本升级为全新的 VLM 解析模式,更优于以前的基础解析方式。二、MinerU 安装部署下面使用源码来进行环境安装。注意:当前状态说明推荐解决方案如果是下载插件慢可以 指定阿里源三、MinerU 使用1. 在线体验2. 命令行使…

华为昇腾NPU与NVIDIA CUDA生态兼容层开发实录:手写算子自动转换工具链(AST级代码迁移方案)

点击 “AladdinEdu,同学们用得起的【H卡】算力平台”,H卡级别算力,按量计费,灵活弹性,顶级配置,学生专属优惠。 当国产AI芯片崛起遭遇生态壁垒,如何实现CUDA算子到昇腾平台的无损迁移成为关键挑…

GraphRAG Docker化部署,接入本地Ollama完整技术指南:从零基础到生产部署的系统性知识体系

相关推荐:Umi-OCR 的 Docker安装(win制作镜像,Linux(Ubuntu Server 22.04)离线部署) 一、技术背景与发展脉络 1.1 RAG技术演进历程分析 检索增强生成(RAG)技术的发展经历了三个重要…

Android 系统默认Launcher3 菜单模式双层改成单层-3

Android 系统默认自带Launcher3 菜单都为双层模式 各手机大厂的Launcher的菜单模式都为单层 如何将launcher3的菜单模式改为单层模式 mOverviewPanel = (ViewGroup) findViewById(R.id.overview_panel); mWidgetsButton = findViewById(R.id.widget_butto…

基于k8s环境下pulsar高可用测试和扩缩容(上)

#作者:任少近 文章目录Pulsar高可用测试1. 测试目的2.当前集群环境说明3. 模拟故障场景4.功能验证5.结论Pulsar高可用测试 1. 测试目的 本次测试旨在验证 Apache Pulsar 在某个 Broker 节点宕机(down)的情况下,是否仍能正常提供…