IOT | 无人机(第一期)

IOT | 无人机(第一期)

前言

现在无人机正朝着**小型化、智能化、集群化**快速发展,AI、远程通信等技术不断成熟,让它从普通工具变成很多场景的核心装备,在巡检、物流、救援等行业广泛应用。 实际需求也推动着技术不断升级,无人机作业更自主高效,对应的安全管控和防护体系也在完善,通过智能识别、分级处置等方式保障安全,整个无人机领域正朝着更智能、更系统化的方向发展。

这一专题我们会在无人机靶场Damn Vulnerable Drone进行试验,同时学习最基本的原理和思路方法,后期本专栏会开设真实无人机下的攻防实验,那么我们就此开始吧。

注:本文仅供合法授权范围内的安全研究使用,请遵循相关法律法规,不得用于未授权的入侵、破坏或干扰行为。

实验资源

无人机靶场Damn Vulnerable Drone下载地址:https://github.com/nicholasaleks/Damn-Vulnerable-Dronehttps://github.com/nicholasaleks/Damn-Vulnerable-Drone
https://mp.weixin.qq.com/s/nEJYW8f_Yk-k7zoXrDSXvQhttps://mp.weixin.qq.com/s/nEJYW8f_Yk-k7zoXrDSXvQ可以参照如上资源进行环境搭建

信息收集与服务脆弱性探测

1.启动靶场
启动Damn Vulnerable Drone靶场
sudo ./start.sh --wifi wep --mode full //WiFi Mode – Fully Deployed

但是这里我用的是Non-WiFi Mode
后面会有一定区别,只不过是ip地址换一下就可,指令格式是不变的

2.nmap进行信息探测
1.ip addr show  //检查是否与Docker的桥网连接上,得到Docker Bridge Network

2.nmap -sn 10.13.0.0/24 --exclude 10.13.0.1,10.13.0.5  //查看所有存活主机

3.nmap 10.13.0.0/24 -p 1-16000 --exclude 10.13.0.1,10.13.0.5 //探测UAV

特别注意这些端口:14550, 5760, 14580等,暗示可能是无人机或者地面站
开了wifi mode的指令

nmap -sn 192.168.13.0/24 --exclude 192.168.13.10

nmap 192.168.13.0/24 -p 1-16000 --exclude 192.168.13.10

我们猜测10.13.0.3可能是个无人机--开了rtsp(流媒体传输协议),ppp服务和ssh

我们并没有在其余两个端口发现什么开放的服务端口,但是从上帝视角出发,我们知道地面站与无人机是在同一网段进行通信的,因此这两个IP一定有一个是地面站。我们可以用wireshark来抓包,或者直接nmap查看MAVlink常见的端口来进行扫描验证。

这里我们直接nmap

sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.2

sudo nmap -sU -p 14550,14540,5760,5762,5763,14549,14569,14580 10.13.0.4

判断10.13.0.4为地面站

同理也可用wireshark

3.服务脆弱性探测

SSH

nmap -p22 -sV -sC 192.168.13.1

我这里没显示出来version之类的信息,应该是nmap出了点问题,但是应用思路很简单——找到相应版本的ssh服务的CVE信息,利用现有Poc来进行渗透;或者用Hydra来进行弱口令爆破

RTSP(流媒体服务)

nmap -p 554 --script rtsp-url-brute, rtsp-methods 10.13.0.3

找到rtsp://10.13.0.3/stream1接口

ffprobe rtsp://10.13.0.3/stream1

//这里我的源没配好,所以安装ffmpeg失败,后期将截图加上

ffplay rtsp://192.168.13.1/stream1

//可以直接未授权访问

PPP

curl -v 192.168.13.1:3000  //直接HTTP访问

whatweb 192.168.13.1:3000

发现可以登录的入口

到这一步就可用web常用的方式(Hydra,漏洞CVE等)来进行爆破/绕过来进行夺权,web师傅们应该比较熟悉


第一篇写的多有不足,尽情见谅🙏

Read more

AIGC实战——CycleGAN详解与实现

AIGC实战——CycleGAN详解与实现

AIGC实战——CycleGAN详解与实现 * 0. 前言 * 1. CycleGAN 基本原理 * 2. CycleGAN 模型分析 * 3. 实现 CycleGAN * 小结 * 系列链接 0. 前言 CycleGAN 是一种用于图像转换的生成对抗网络(Generative Adversarial Network, GAN),可以在不需要配对数据的情况下将一种风格的图像转换成另一种风格,而无需为每一对输入-输出图像配对训练数据。CycleGAN 的核心思想是利用两个生成器和两个判别器,它们共同学习两个域之间的映射关系。例如,将马的图像转换成斑马的图像,或者将苹果图像转换为橙子图像。在本节中,我们将学习 CycleGAN 的基本原理,并实现该模型用于将夏天的风景图像转换成冬天的风景图像,或反之将冬天的风景图像转换为夏天的风景图像。 1. CycleGAN 基本原理 CycleGAN 是一种无需配对的图像转换技术,它可以将一个图像域中的图像转换为另一个图像域中的图像,而不需要匹配这两个域中的图像。它使用两个生成器和两个判别器,其中一个生成器将一个域中的图像

openclaw使用llama.cpp 本地大模型部署教程

openclaw使用llama.cpp 本地大模型部署教程

openclaw使用llama.cpp 本地大模型部署教程 本教程基于实际操作整理,适用于 Windows WSL2 环境 全程使用 openclaw 帮我搭建大模型 一、环境准备 1. 硬件要求 显卡推荐模型显存占用GTX 1050 Ti (4GB)Qwen2.5-3B Q4~2.5GBRTX 4060 (8GB)Qwen2.5-7B Q4~5GBRTX 4090 (24GB)Qwen2.5-32B Q4~20GB 2. 安装编译工具(WSL Ubuntu) sudoapt update sudoaptinstall -y cmake build-essential 二、下载和编译 llama.cpp

【Neo4j】一文教你在Neo4j中安装插件graph-data-science(GDS)

【前言】博主也是因学习需要,要用到Neo4j的插件graph-data-science(GDS),关于Neo4j插件安装的教程,在网上也有不少,但是对着教程还是研究了半天还没有安装成功,最终经过不懈努力还是安装成功了,下面博主把安装过程中遇到的问题归纳一下。 目录: 问题1:从哪里去下载GDS,放在哪里呢? (1)GDS版本不确定 (2)GDS文件下载 (3)把文件放在plugins文件夹中 问题2:如何配置GDS呢? (1)如何寻找这个conf文件? (2)需要修改什么配置呢? (3)如何修改呢 问题1:从哪里去下载GDS,放在哪里呢? 答:博主也是浏览了不少博主的推文,也确实看到了很多非常详细的教程。博主按教程操作简直是问题频发啊。为什么呢? 参考教程:【Neo4j】 安装GDS 插件 - Joshua王子 - 博客园 (1)GDS版本不确定 答:有部分推文提供了Neo4j版本和GDS版本对照表,但是可能Neo4j更新比较快,对照表没有更新吧,博主并没有找到自己的Neo4j版本对应的GDS

从零到一:GEC6818开发板上的智能家居UI设计实战

从零到一:GEC6818开发板上的智能家居UI设计实战 在嵌入式系统开发领域,用户体验设计往往是最容易被忽视却又至关重要的环节。想象一下,当你精心设计的智能家居系统功能强大但操作界面却令人困惑时,用户的第一印象会大打折扣。这正是为什么在GEC6818这样的ARM开发板上,UI设计需要被提升到与技术实现同等重要的地位。 GEC6818开发板搭载了ARM Cortex-A53八核处理器和800×480分辨率的屏幕,为嵌入式UI设计提供了坚实的硬件基础。但硬件只是起点,真正的挑战在于如何在这块7英寸的触摸屏上,用C语言打造出既美观又实用的智能家居控制界面。本文将带你从零开始,探索在资源有限的嵌入式环境中实现专业级UI设计的完整流程。 1. 开发环境搭建与基础准备 在开始UI设计之前,我们需要先搭建一个稳定的开发环境。GEC6818开发板通常运行定制化的Linux系统,这意味着我们需要配置交叉编译工具链,确保能在PC上开发的代码能够顺利在ARM架构上运行。 1.1 交叉编译环境配置 对于GEC6818开发板,推荐使用Ubuntu 12.04或更高版本作为开发主机。以下是配置交叉编