机器人指纹,端口识别

时间:2026-01-30 17:58:46 | 阅读:4 | 机器人安全
机器人指纹,端口识别

项目地址:https://github.com/vmayoral/robot_hacking_manual,https://github.com/aliasrobotics/aztarna

首先下载项目

下载靶场 git clone https://github.com/vmayoral/robot_hacking_manual.git cd ./robot_hacking_manual/2_writeups/1_reconnaissance/robot_footpring/tutorial1 下载aztarna探测工具 git clone https://github.com/aliasrobotics/aztarna.git

修改部分配置

修改Dockerfile(网络和版本问题) vim Dockerfile 将最后一段话替换成一下: RUN pip3 install --upgrade pip && pip3 config set global.index-url https://mirrors.aliyun.com/pypi/simple/ && pip3 config set install.trusted-host mirrors.aliyun.com && pip3 install "urllib3<1.26,>=1.21.1" && cd /root/aztarna && python3 setup.py install 20260130_173917_2c3e1386.png

按照其教程构建启动环境

docker build -t basic_cybersecurity_footprinting1:latest . 20260130_174422_5f134e4a.png docker run --privileged -it basic_cybersecurity_footprinting1:latest 20260130_174513_aa1fca7c.png 开启 20260130_174550_fecd8ad1.png 让我们在默认端口中启动一个ROS实例,然后查看如何aztarna能够检测它 roscore -p 11311 & 20260130_174821_0d6ed6be.png roscore -p 11317 & 20260130_174919_55a91598.png

开始进行探测

探测其默认端口11311 aztarna -t ROS -p 11311 -a 127.0.0.1 20260130_175354_9737f818.png 探测成功 20260130_175433_612926da.png 多端口探测 20260130_175627_864b695d.png 下面进行本地部署aztarna进行机器人扫描 创建python虚拟环境 cd ~ mkdir ~/aztarna python3.7 -m venv aztarna-venv source ~/aztarna/aztarna-ven/bin/activate 在你自己的aztarna项目目录下进行安装 aztarna python setup.py install 安装好了aztarna 查看docker 内部ip fd73881206fe3209b5dc3b4721ac6db0.png 对其进行使用 aa56dca8647c97aa97c13c38cb32446d.png 正常能够扫描和使用 adcc1d769207df9c6e63c9e9bc486583.png

标签: 渗透测试 机器人安全