IOT | 无人机(第一期)

IOT | 无人机(第一期)

前言

现在无人机正朝着**小型化、智能化、集群化**快速发展,AI、远程通信等技术不断成熟,让它从普通工具变成很多场景的核心装备,在巡检、物流、救援等行业广泛应用。 实际需求也推动着技术不断升级,无人机作业更自主高效,对应的安全管控和防护体系也在完善,通过智能识别、分级处置等方式保障安全,整个无人机领域正朝着更智能、更系统化的方向发展。

这一专题我们会在无人机靶场Damn Vulnerable Drone进行试验,同时学习最基本的原理和思路方法,后期本专栏会开设真实无人机下的攻防实验,那么我们就此开始吧。

注:本文仅供合法授权范围内的安全研究使用,请遵循相关法律法规,不得用于未授权的入侵、破坏或干扰行为。

实验资源

无人机靶场Damn Vulnerable Drone下载地址:https://github.com/nicholasaleks/Damn-Vulnerable-Dronehttps://github.com/nicholasaleks/Damn-Vulnerable-Drone
https://mp.weixin.qq.com/s/nEJYW8f_Yk-k7zoXrDSXvQhttps://mp.weixin.qq.com/s/nEJYW8f_Yk-k7zoXrDSXvQ可以参照如上资源进行环境搭建

信息收集与服务脆弱性探测

1.启动靶场
启动Damn Vulnerable Drone靶场
sudo ./start.sh --wifi wep --mode full //WiFi Mode – Fully Deployed

但是这里我用的是Non-WiFi Mode
后面会有一定区别,只不过是ip地址换一下就可,指令格式是不变的

2.nmap进行信息探测
1.ip addr show  //检查是否与Docker的桥网连接上,得到Docker Bridge Network

2.nmap -sn 10.13.0.0/24 --exclude 10.13.0.1,10.13.0.5  //查看所有存活主机

3.nmap 10.13.0.0/24 -p 1-16000 --exclude 10.13.0.1,10.13.0.5 //探测UAV

特别注意这些端口:14550, 5760, 14580等,暗示可能是无人机或者地面站
开了wifi mode的指令

nmap -sn 192.168.13.0/24 --exclude 192.168.13.10

nmap 192.168.13.0/24 -p 1-16000 --exclude 192.168.13.10

我们猜测10.13.0.3可能是个无人机--开了rtsp(流媒体传输协议),ppp服务和ssh

我们并没有在其余两个端口发现什么开放的服务端口,但是从上帝视角出发,我们知道地面站与无人机是在同一网段进行通信的,因此这两个IP一定有一个是地面站。我们可以用wireshark来抓包,或者直接nmap查看MAVlink常见的端口来进行扫描验证。

这里我们直接nmap

sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.2

sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.4

判断10.13.0.4为地面站

同理也可用wireshark

3.服务脆弱性探测

SSH

nmap -p22 -sV -sC 192.168.13.1

我这里没显示出来version之类的信息,应该是nmap出了点问题,但是应用思路很简单——找到相应版本的ssh服务的CVE信息,利用现有Poc来进行渗透;或者用Hydra来进行弱口令爆破

RTSP(流媒体服务)

nmap -p 554 --script rtsp-url-brute, rtsp-methods 10.13.0.3

找到rtsp://10.13.0.3/stream1接口

ffprobe rtsp://10.13.0.3/stream1

//这里我的源没配好,所以安装ffmpeg失败,后期将截图加上

ffplay rtsp://192.168.13.1/stream1

//可以直接未授权访问

PPP

curl -v 192.168.13.1:3000  //直接HTTP访问

whatweb 192.168.13.1:3000

发现可以登录的入口

到这一步就可用web常用的方式(Hydra,漏洞CVE等)来进行爆破/绕过来进行夺权,web师傅们应该比较熟悉


第一篇写的多有不足,尽情见谅🙏

Read more

他到底喜欢我吗?赛博塔罗Java+前端实现,一键解答!

他到底喜欢我吗?赛博塔罗Java+前端实现,一键解答!

个人主页-爱因斯晨 文章专栏-赛博算命 原来我们在已往的赛博算命系列文章中的源码已经传到我的Github仓库中,有兴趣的家人们可以自己运行查看。 Github 源码中的一些不足,还恳请业界大佬们批评指正! 本文章的源码已经打包至资源绑定,仓库中也同步更新。 一、引言 在数字化浪潮席卷全球的当下,传统塔罗牌占卜这一古老智慧也迎来了新的表达形式 ——“赛博塔罗”。本文档旨在深入剖析塔罗牌的核心原理,并详细介绍如何利用 Java 语言实现一个简易的塔罗牌预测程序,展现传统神秘学与现代编程技术的融合。 二、塔罗牌原理 (一)集体潜意识与原型理论 瑞士心理学家卡尔・荣格提出的 “集体潜意识” 理论,为塔罗牌的运作提供了重要的心理学支撑。该理论认为,人类拥有超越个体经验的共同心理结构,其中蕴含着 “原型”—— 即普遍存在的、象征性的模式或形象。 塔罗牌的 22 张大阿尔卡那牌恰好与这些基本原型相对应。例如,“愚人” 代表着天真与新开始的原型,“魔术师” 象征着创造力与潜能的原型,“女祭司” 则体现了智慧与直觉的原型。这些原型是全人类共通的心理元素,这也正是不同文化背景的人都能

By Ne0inhk

openclaw新手入门指南:一文看懂环境搭建、模型配置与 WebUI 远程访问

目录 * 1. 基础设施层:OpenClaw 运行环境的初始化 * 2. 算力与模型层:蓝耘 MaaS 平台的接入配置 * 2.1 协议适配与 JSON 配置 * 3. 编排层:OpenClaw 初始化与 Onboarding 流程 * 3.1 模式选择与基础设置 * 3.2 模型提供商与应用集成策略 * 3.3 技能库(Skills)装载与服务启动 * 4. 网络架构与网关(Gateway)配置 * 4.1 网关暴露与安全策略 * 4.2 Web UI 远程访问与设备配对(Device Pairing) * 5. 高级模型编排与 JSON 配置深度解析

By Ne0inhk
Flutter 三方库 flutter_dropzone 的鸿蒙化适配指南 - 掌握万物皆可拖拽的资源流转技术、助力鸿蒙大屏与 Web 应用构建极致直观的文件导入与交互体系

Flutter 三方库 flutter_dropzone 的鸿蒙化适配指南 - 掌握万物皆可拖拽的资源流转技术、助力鸿蒙大屏与 Web 应用构建极致直观的文件导入与交互体系

欢迎加入开源鸿蒙跨平台社区:https://openharmonycrossplatform.ZEEKLOG.net Flutter 三方库 flutter_dropzone 的鸿蒙化适配指南 - 掌握万物皆可拖拽的资源流转技术、助力鸿蒙大屏与 Web 应用构建极致直观的文件导入与交互体系 前言 在 OpenHarmony 鸿蒙应用全场景覆盖、特别是适配鸿蒙桌面模式(Desktop Mode)、折叠屏大屏交互及鸿蒙 Web 版推送的工程实战中,“文件拖拽(Drag and Drop)”已成为提升生产力效率的标配功能。用户希望能够像在 PC 上一样,直接将图片或文档拖入应用窗口即可完成上传。如何实现这种跨越边界的直观交互?flutter_dropzone 作为一个专注于“拖放区域感知与文件流提取”的库,旨在为鸿蒙开发者提供一套标准的拖放治理方案。本文将详述其在鸿蒙端的实战技法。 一、原原理分析 / 概念介绍 1.1 基础原理 flutter_dropzone

By Ne0inhk
用 龙虾10 分钟搞定 C 语言 + 前端实训?我试了,真香!

用 龙虾10 分钟搞定 C 语言 + 前端实训?我试了,真香!

🚀 用龙虾10 分钟搞定 C 语言 + 前端实训?我试了,真香! 一句话总结:选对模型 + 写好提示词,让“龙虾”帮你从零生成可运行的 C 语言成绩管理系统 + 全栈博客前端项目,连实训报告都自动生成! 大家好,我是 VON。最近“AI 编程助手”火出圈,但很多人还在手动敲代码、调 Bug、写报告……其实,只要用对工具,一个指令就能完成整套高校实训作业! 今天我就带大家实测:如何用 AI 智能体(俗称“龙虾”) 快速搞定两类典型课程设计—— ✅ C 语言学生成绩管理系统 ✅ React 全栈个人博客系统 全程无需打开 IDE,甚至不用看一行代码!👇 🔧 第一步:选对模型,效率翻倍! 智能体的输出质量,70%

By Ne0inhk