前言
无人机正朝着小型化、智能化、集群化快速发展,AI、远程通信等技术不断成熟,使其在巡检、物流、救援等行业广泛应用。随着技术升级,无人机作业更自主高效,对应的安全管控和防护体系也在完善。
本专题基于无人机靶场 Damn Vulnerable Drone 进行试验,学习最基本的原理和思路方法。
注:本文仅供合法授权范围内的安全研究使用,请遵循相关法律法规,不得用于未授权的入侵、破坏或干扰行为。
实验资源
- 无人机靶场 Damn Vulnerable Drone 下载地址:https://github.com/nicholasaleks/Damn-Vulnerable-Drone
信息收集与服务脆弱性探测
1. 启动靶场
启动 Damn Vulnerable Drone 靶场。
sudo ./start.sh --wifi wep --mode full
说明:
- WiFi Mode – Fully Deployed
- 若使用 Non-WiFi Mode,IP 地址会有所不同,但指令格式不变。
2. nmap 进行信息探测
-
检查网络接口与 Docker 桥网连接:
ip addr show获取 Docker Bridge Network 信息。
-
查看所有存活主机:
nmap -sn 10.13.0.0/24 --exclude 10.13.0.1,10.13.0.5 -
探测 UAV 端口:
nmap 10.13.0.0/24 -p 1-16000 --exclude 10.13.0.1,10.13.0.5
特别注意以下端口:14550, 5760, 14580 等,可能暗示无人机或地面站服务。
若开启 WiFi Mode,指令示例:
nmap -sn 192.168.13.0/24 --exclude 192.168.13.10
nmap 192.168.13.0/24 -p 1-16000 --exclude 192.168.13.10
根据扫描结果,推测 10.13.0.3 可能是无人机(开放了 RTSP、PPP 服务和 SSH)。地面站与无人机通常在同一网段通信,可通过 Wireshark 抓包或直接扫描 MAVLink 常见端口验证。
直接 nmap 扫描 MAVLink 端口:
sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.2
sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.4
判断 10.13.0.4 为地面站。
3. 服务脆弱性探测
SSH
nmap -p22 -sV -sC 192.168.13.1
若未显示版本信息,可尝试查找对应版本的 CVE 信息利用现有 PoC,或使用 Hydra 进行弱口令爆破。
RTSP(流媒体服务)
nmap -p 554 --script rtsp-url-brute, rtsp-methods 10.13.0.3


