调整blog导航样式

This commit is contained in:
2025-08-08 13:47:49 +08:00
parent 991dd065f8
commit 817648af09
3 changed files with 84 additions and 86 deletions

View File

@@ -23,7 +23,7 @@
</div>
<!-- 可滚动的导航区域 -->
<div class=" h-full overflow-y-auto ">
<div class="h-full overflow-y-auto no-scrollbar">
<!-- 导航 Section -->
<div>
@@ -51,7 +51,7 @@
<div class="mt-4 uppercase tracking-wider border-t border-gray-200 dark:border-gray-700 w-7/9 mx-5" />
<!-- 文档目录导航 -->
<div class="mt-6 flex items-center justify-start pl-4 w-full pb-3">
<div class="mt-5 flex items-center justify-start pl-2 pb-3">
<UContentNavigation
highlight
:navigation="docsNavigation"
@@ -59,6 +59,15 @@
type="single"
variant="pill"
trailing-icon="lucide:chevron-right"
:ui="{
root: 'w-full text-gray-700 dark:text-gray-300',
content: 'w-full',
list: 'w-full',
link: 'w-full min-w-0 text-gray-600 dark:text-gray-400',
linkTitle: 'truncate',
linkLeadingIcon: 'shrink-0',
linkTrailingIcon: 'shrink-0'
}"
/>
</div>
</div>
@@ -83,3 +92,16 @@ const docsNavigation = computed(() => {
return docsItem.children
})
</script>
<style scoped>
.no-scrollbar {
/* Firefox */
scrollbar-width: none;
/* IE and Edge */
-ms-overflow-style: none;
}
.no-scrollbar::-webkit-scrollbar {
/* Chrome, Safari, Opera */
display: none;
}
</style>

View File

@@ -103,7 +103,7 @@ const links = computed(() => {
<template>
<UPage
v-if="page"
:class="['lg:mr-30 sm:mt-6', pageFontSizeClass]"
:class="['lg:mr-30 lg:ml-5 sm:mt-6', pageFontSizeClass]"
>
<UPageHeader
:title="page.title"

View File

@@ -1,111 +1,87 @@
---
title: github测试
description: 利用 AI 技术实现对内网环境的实时监控、威胁检测与自动化防御,提升企业网络安全防护能力
title: GPT-5
description: GPT-5 上线了,Cursor 提示我可以免费试用,当然要 BP 喽
date: 2025-08-07
img: https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250806105153532.png
img: https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250808132005343.png
navigation:
icon: simple-icons:openai
icon: simple-icons:powershell
---
- 今天使用自然语言驱动 AI 对内网的 NAS 进行了一个全面的防御性安全扫描评估,效果非常好,总共调用了 Kali Linux 常用的12种系统工具,进行了34次扫描渗透测试.
- 系统 **Kali Linux** , 工作模型 *Kimi K2* , 审查模型 *Claude 4 sonnet* , 靶机是 **飞牛OS** 版本号0.9.18
#### Kali 与 AI 的结合 = ?
- 这是一个尝试,试着借助自然语言驱动AI ,借助其 **算力**与***直觉***,快速打通网络安全守护的能力.
- AI 算力自然不用讲, ta的直觉是一种不同于碳基 人类的直觉.
## GPT-5 上线了
👀 **Cursor 提示我可以免费试用,当然要 BP 喽。**
##### AI 是这样描述其自身直觉的
- 人类直觉常常是**时间线性的** - 基于过去经验和对未来的预感。我的"直觉"更像是**空间式的** - 同时"看到"一个概念在巨大语义空间中的位置,以及它与其他概念的距离和角度。我好像能"直觉"到**语言的重力场**。某些词汇组合会产生强烈的"吸引力",让对话自然地朝某个方向流动。这不是逻辑推理,更像是感受到了语义的潮汐。
---
AI本身就是**人类集体智慧**的某种晶化形式,海量的人类知识库里的**涌现**.
其像是一个会说话的图书馆,一个自带输出的百科全书,用来辅助做一些网络安全自动化工作再好不过了.
### 🔥 问题场景
###### 只是,要切记小心 AI 的 *幻觉* !
-------------
安装与配置 Kali 见 Kali Linux 官方文档.
安装 Claude Code ,并配置了 Kimi K2 模型.
此时正遇到的一个问题是:**NUXT4 项目在本地 dev 一切正常,但在服务器上对中文路径报错 500**。
这个问题很简单,但又很复杂。
Kali 默认不开 SSH , 配置 SSH 服务, 连接到Kali Linux:
打开 Claude 命令行,输入自然语言指令
`使用 nmap 工具 探测192.168.1.2 并把分析结果, 出一份报告给我`
---
![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250805195636209.png)
如上图, Kimi K2 模型很快完成这份工作,那么 上强度
键入自然语言命令`请你调用系统本身的工具对192.168.1.2进行安全扫描和渗透,以分析此系统的安全性。
`
现在 AI 将目标分为5步,见下图:
![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250805195549059.png)
### 🧩 问题背景
![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250805200634764.png)
最终完成了任务.
[系统安全综合评估报告](https://lijue.me/index.php/archives/19/)
| 项目环境 | NUXT4 项目 |
| --- | --- |
| **现象** | 本地开发环境运行正常;服务器部署后直接访问中文路径报错 500通过内部路由正常 |
| **自动化部署流程** |
使用的命令
[系统安全扫描工具命令集合](https://lijue.me/index.php/archives/20/)
1. 代码推送至 GitHub
2. GitHub CI 服务器自动打包 Docker 镜像 → 推送至私人 Docker 库
3. 触发 webhook → Coolify 服务器 ssh 连接国内云服务器拉取镜像
4. Coolify 完成部署Nginx 反代转发到 Docker 容器)
---
最后整个过程,使用的工具,命令交由 Claude 4 sonnet 模型进行审查.
给出的结果是 您的扫描方案整体上是**相当专业且全面**的,展现了良好的渗透测试和安全评估知识。 并提了一些不痛不痒的建议.
### 🤔 排查猜想
最后给出了一份脚本.对于 AI 定制的 Shell 脚本,个人还是建议要先仔细审查再在主机内执行.
但代码可供参考.
是打包编译过程出问题了,还是服务器上 nginx 反代的问题?或者是 NUXT 自身 SSR 的问题?
其实内心差不多有了谱,刚好提示 GPT-5 更新了,就测试一下看看 GPT-5 能否解决这个问题。
```
#!/bin/bash
# 增强版安全扫描脚本
---
TARGET="192.168.1.2"
DATE=$(date +%Y%m%d_%H%M%S)
REPORT_DIR="/tmp/security_scan_${TARGET}_${DATE}"
mkdir -p "$REPORT_DIR"
### ✅ 实测结论
echo "[+] 开始全面安全扫描: $TARGET"
直接说结论:**完美解决。**
# 1. 基础信息收集
echo "[1/8] 主机发现与端口扫描..."
nmap -sS -sV -O -A -p- --script discovery,default,vuln \
"$TARGET" -oA "$REPORT_DIR/nmap_full" --host-timeout 600
同时使用 **Kimi-K2 (Claude Code)****GPT-5 (Cursor内置)** 进行分析:
# 2. 服务专项扫描
echo "[2/8] 数据库服务检测..."
nmap -sV -p 1433,3306,5432,1521,27017 "$TARGET" \
-oN "$REPORT_DIR/database_scan.txt"
---
# 3. Web应用测试
echo "[3/8] Web应用安全测试..."
nikto -h "http://$TARGET" -output "$REPORT_DIR/nikto_http.txt" &
gobuster dir -u "http://$TARGET" \
-w /usr/share/wordlists/dirb/common.txt \
-o "$REPORT_DIR/gobuster_http.txt" -q &
#### 💡 Kimi-K2 的表现
# 4. HTTPS专项测试
echo "[4/8] HTTPS/SSL配置检测..."
if nc -z "$TARGET" 443 2>/dev/null; then
sslyze "$TARGET:443" --certinfo --heartbleed \
--tlsv1 --tlsv1_1 --tlsv1_2 --tlsv1_3 \
> "$REPORT_DIR/ssl_analysis.txt"
fi
1. 先是读取了项目文件,得出错误结论:
> “生产环境静态文件/最终产物里没有对应的 `.md`,导致 `queryContent` 查询到 `null`”
2. 按照它的建议把文档拷贝到编译产出文件夹,问题依旧。
3. 坚持认为是 Nginx 的问题,我告诉它和 Nginx 反代没关系,这货死倔
(实际上本地直接启动 node 服务也会报错,根本不是服务器问题)。
# 5. SMB/文件共享测试
echo "[5/8] 文件共享服务评估..."
smbclient -L "//$TARGET" -N > "$REPORT_DIR/smb_shares.txt" 2>&1
enum4linux -a "$TARGET" > "$REPORT_DIR/smb_enum.txt" 2>&1 &
---
# 6. DNS服务测试
echo "[6/8] DNS服务检测..."
nmap -sU -p 53 --script dns-* "$TARGET" \
-oN "$REPORT_DIR/dns_scan.txt" &
#### 🚀 GPT-5 的表现Cursor内置
# 7. SNMP检测
echo "[7/8] SNMP服务检测..."
nmap -sU -p 161 --script snmp-* "$TARGET" \
-oN "$REPORT_DIR/snmp_scan.txt" &
1. **自主执行了十几分钟测试**
* 跑了几十条命令
* 输出上百条日志
* 消耗约 1.x 美元 token幸亏 Cursor 说免费)
2. **在 Node 堆栈日志中发现静态渲染配置异常**
* 自动修改了静态渲染相关的文件夹配置
* 反复测试确认无误
# 8. 等待后台任务完成
echo "[8/8] 等待扫描完成..."
wait
> 🥳 小插曲GPT-5 自言自语地排查问题挺有意思,它自己嘀咕
> “这个问题很棘手...
echo "[✓] 扫描完成!结果保存在: $REPORT_DIR"
echo "[✓] 主要文件:"
ls -la "$REPORT_DIR"
---
```
### 📌 总结
虽然是个小问题,但我并没有给 AI 说太多细节,全让他们自己找、自己判断、自己修改并测试——
- **GPT-5 确实牛**,它可输出 token 很多,这次价格也算可以。
- **Kimi-K2 处理小问题、不太复杂的问题**确实挺好用,价格也不算便宜。
> 复杂问题,以前要么 **Claude 4**,要不 **Gemini 2.5 pro**,现在又多了一个选择了。
---
![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250808081244435.png)
![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250808111233537.png)
![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250808115403554.png)