IOT | 无人机(第一期)

IOT | 无人机(第一期)

前言

现在无人机正朝着**小型化、智能化、集群化**快速发展,AI、远程通信等技术不断成熟,让它从普通工具变成很多场景的核心装备,在巡检、物流、救援等行业广泛应用。 实际需求也推动着技术不断升级,无人机作业更自主高效,对应的安全管控和防护体系也在完善,通过智能识别、分级处置等方式保障安全,整个无人机领域正朝着更智能、更系统化的方向发展。

这一专题我们会在无人机靶场Damn Vulnerable Drone进行试验,同时学习最基本的原理和思路方法,后期本专栏会开设真实无人机下的攻防实验,那么我们就此开始吧。

注:本文仅供合法授权范围内的安全研究使用,请遵循相关法律法规,不得用于未授权的入侵、破坏或干扰行为。

实验资源

无人机靶场Damn Vulnerable Drone下载地址:https://github.com/nicholasaleks/Damn-Vulnerable-Dronehttps://github.com/nicholasaleks/Damn-Vulnerable-Drone
https://mp.weixin.qq.com/s/nEJYW8f_Yk-k7zoXrDSXvQhttps://mp.weixin.qq.com/s/nEJYW8f_Yk-k7zoXrDSXvQ可以参照如上资源进行环境搭建

信息收集与服务脆弱性探测

1.启动靶场
启动Damn Vulnerable Drone靶场
sudo ./start.sh --wifi wep --mode full //WiFi Mode – Fully Deployed

但是这里我用的是Non-WiFi Mode
后面会有一定区别,只不过是ip地址换一下就可,指令格式是不变的

2.nmap进行信息探测
1.ip addr show  //检查是否与Docker的桥网连接上,得到Docker Bridge Network

2.nmap -sn 10.13.0.0/24 --exclude 10.13.0.1,10.13.0.5  //查看所有存活主机

3.nmap 10.13.0.0/24 -p 1-16000 --exclude 10.13.0.1,10.13.0.5 //探测UAV

特别注意这些端口:14550, 5760, 14580等,暗示可能是无人机或者地面站
开了wifi mode的指令

nmap -sn 192.168.13.0/24 --exclude 192.168.13.10

nmap 192.168.13.0/24 -p 1-16000 --exclude 192.168.13.10

我们猜测10.13.0.3可能是个无人机--开了rtsp(流媒体传输协议),ppp服务和ssh

我们并没有在其余两个端口发现什么开放的服务端口,但是从上帝视角出发,我们知道地面站与无人机是在同一网段进行通信的,因此这两个IP一定有一个是地面站。我们可以用wireshark来抓包,或者直接nmap查看MAVlink常见的端口来进行扫描验证。

这里我们直接nmap

sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.2

sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.4

判断10.13.0.4为地面站

同理也可用wireshark

3.服务脆弱性探测

SSH

nmap -p22 -sV -sC 192.168.13.1

我这里没显示出来version之类的信息,应该是nmap出了点问题,但是应用思路很简单——找到相应版本的ssh服务的CVE信息,利用现有Poc来进行渗透;或者用Hydra来进行弱口令爆破

RTSP(流媒体服务)

nmap -p 554 --script rtsp-url-brute, rtsp-methods 10.13.0.3

找到rtsp://10.13.0.3/stream1接口

ffprobe rtsp://10.13.0.3/stream1

//这里我的源没配好,所以安装ffmpeg失败,后期将截图加上

ffplay rtsp://192.168.13.1/stream1

//可以直接未授权访问

PPP

curl -v 192.168.13.1:3000  //直接HTTP访问

whatweb 192.168.13.1:3000

发现可以登录的入口

到这一步就可用web常用的方式(Hydra,漏洞CVE等)来进行爆破/绕过来进行夺权,web师傅们应该比较熟悉


第一篇写的多有不足,尽情见谅🙏

Read more

【SpringAI Alibaba】快速搭建带对话记忆与历史追溯的 智能客服聊天机器人

【SpringAI Alibaba】快速搭建带对话记忆与历史追溯的 智能客服聊天机器人

🔥个人主页: 中草药  🔥专栏:【Java】登神长阶 史诗般的Java成神之路 Spring AI Alibaba Spring AI Alibaba 官网_快速构建 JAVA AI 应用 Spring AI Alibaba 是阿里巴巴集团在人工智能领域推出的重要技术框架,它将 Spring 生态的工程化优势与阿里云的大模型能力深度结合,为 Java 开发者提供了一站式的 AI 应用开发解决方案。同时Spring AI Alibaba能够很好的对接阿里云的其他服务,天然生态整合 快速上手 阿里云百炼的模型服务 大模型服务平台百炼控制台         阿里云百炼是阿里云推出的企业级大模型服务平台,旨在为开发者和企业提供从模型调用、应用构建到生产部署的全链路解决方案,类似于前文提到的硅基流动,同样有免费额度。 pom <dependencies> <dependency> <groupId&

玩转 OpenClaw + Ollama:零成本在家折腾一个既安全又强悍的私人 AI 助手

玩转 OpenClaw + Ollama:零成本在家折腾一个既安全又强悍的私人 AI 助手

别再担心隐私泄露了,如果你想在完全不联网的环境下跑 AI 代理,那 Ollama 绝对是目前的头号选择。它能让你在自己电脑上秒拉 Llama、Qwen 这些热门的开源模型。OpenClaw 现在跟 Ollama 配合得特别默契,不光能自动认出你下好的模型,连流式对话和工具调用这些高级功能也一个不落。只要简单点点,你的本地 AI 就能支棱起来。 手把手教你一键部署OpenClaw,连接微信、QQ、飞书、钉钉等,1分钟全搞定! 为啥推荐你用 Ollama + OpenClaw? * ✅ 数据纯本地:所有的对话都在你眼皮子底下跑,数据绝不出屋。 * ✅ 上手没难度:想下什么模型,直接 ollama pull 一行命令搞定。 * ✅ 工具调用贼稳:用的是 Ollama 原生接口,执行函数调用时比兼容模式靠谱得多。 * ✅ 模型自动发现:你刚下好的模型,OpenClaw 马上就能认出来,不用手动去改列表。 * ✅ 薅显卡羊毛:

AI课堂生成网站丨OPENMAIC丨清华团队开源项目

AI课堂生成网站丨OPENMAIC丨清华团队开源项目

OpenMAIC(谐音“My课”)是一个AI教学平台,它能为你生成一个专属的7x24小时AI教室。在这个教室里,你是唯一的真人学生,而老师、助教和同学都由AI智能体扮演。 * AI老师:负责主讲课程,可以在虚拟白板上实时书写、画图,并进行语音讲解。 * AI助教与同学:会与你实时互动,他们可以提问、发起讨论,模拟真实课堂的临场感。 你只需要输入一个课程主题(如“什么是摩擦力”)或上传一份文档,系统就能自动生成包含幻灯片、随堂测验、互动模拟和项目式学习活动的完整课程。 🎓 主要特点 * 极速课程构建:只需输入关键词或上传文档,AI即可在约30分钟内自动生成一套结构完整的教学包,成本极低。 * 拟真多角色课堂:通过多智能体协同,模拟出教师、助教和不同性格的同学,他们可以说话、在白板上绘画,并与你进行实时讨论,显著增强学习的参与感。 * 跨应用轻量调用:通过内置的OpenClaw集成,用户可以直接在飞书、Slack等主流协作工具中,通过简单的指令触发课程生成。 * 全格式灵活交付:生成的课件支持导出为可编辑的PPT文件或打包为独立的HTML文件,方便二次编辑和使用。

OpenClaw保姆级教程:打造你的24小时AI全能助理

OpenClaw保姆级教程:打造你的24小时AI全能助理

OpenClaw保姆级教程:打造你的24小时AI全能助理 最近AI圈被一个叫OpenClaw的工具刷爆了,圈内人都喊它**“小龙虾”**。 有人靠它卧床14天搭建8个AI智能体替自己办公,除夕夜自动给611人发个性化拜年文案,还产出6篇公众号内容、做了播放量30万+的短视频;有人用它处理工作邮件,每天直接省出25分钟,效率翻了20倍。 这哪里是简单的AI工具——分明是能24小时替你干活、越用越懂你的全能个人助理! 关键是它开源免费,最低7.9元就能起步体验。不管你是职场打工人想提升效率,还是创业者想打造“一人公司”,甚至是纯新手不懂技术,看完这篇保姆级教程,都能轻松拿捏“养龙虾”的秘诀,让AI成为你的生产力杠杆! 官网地址:https://github.com/openclaw/openclaw 官网文档:https://docs.openclaw.ai/zh-CN/gateway 一、先搞懂:OpenClaw到底牛在哪?为什么全网都在养“龙虾”? 提起AI个人助理,很多人都踩过坑——看似功能多,实际笨手笨脚,