本文目录一览:
- 1、为树莓派而生!极客的最爱,AI创作必备神器
- 2、求助.树莓派搭建花生壳ssh,内网渗透失败,小白求助
- 3、树莓派wireshark(tshark)抓包实验
- 4、树莓派使用FRP实现内网穿透教程
- 5、如何使用metasploit进行内网渗透详细过程
- 6、有没有简单的内网穿透工具?
为树莓派而生!极客的最爱,AI创作必备神器
Pi-motion是以OpenCV为主要核心,搭配硬件控制、语音技术、视觉识别处理、网络编程,用丰富的实例教程教会你如何从 零开始搭建 Raspberry Pi机器视觉编程环境,帮助你短时间走上人工智能的开发之路!
Pi-motion对于树莓派CPU运算速度要求非常高,在3B+时代CPU占用率经常达到200+。
好消息是: 树莓派4代的发布,很好的解决了这个问题!其CPU运算速度3倍的提升,让Pl-motion终于可以游刃有余。
Pi-motion视觉云台搭载了专为树莓派设计的AI扩展板,可直接插入树莓派,不在需要繁琐的接线,还能外接扬声器、电机、舵机等零件。
Pi-motion树莓派Al视觉云台提供安卓/ios两种系统的手机遥控,可在手机上完成人脸识别、颜色追踪、语音播报、表情识别等AI功能。
1、Pi-motion-“控制”
控制界面拥有多种功能,可以通过控制舵机来旋转摄像头,还支持“人脸识别”功能,识别画面中的人脸,甚至你还可以点击“添加表情”为画面中的人脸添加表情包,此外拍照存储、云台鸣笛等小功能应有尽有。
2、Pi-motion-“颜色识别”
Pi-motion视觉云台可以捕捉视频画面中的物体颜色,通过计算机识别并判断,在屏幕中呈现出识别到的颜色!
3、Pi-motion-“颜色追踪”
Pi-motion视觉云台可以实现颜色追踪,通过选择固定颜色,视觉云台会移动追踪视频范围内相同的颜色!
4、Pi-motion-“语音播报”
在手机里输入想要播报的语音内容,点击“播报”,就可以听到树莓派AI视觉平台播报出相应的内容!
5、Pi-motion-“二维码识别”
通过摄像头扫描二维码,二维码当中的内容会反馈到手机APP,视觉云台会通过扬声器播报二维码反馈内容!
6、Pi-motion-“人像侦测邮箱报警”
Pi-motion视觉云台通过实时监测视频中的画面,当有陌生人出现时,会自动截取当前陌生人视频画面,将画面传输到设定好的邮箱当中!
求助.树莓派搭建花生壳ssh,内网渗透失败,小白求助
不知道楼主用的什么ssh工具,我是这样弄的,路由器dmz主机设置成树莓派的内网ip,然后申请个免费花生壳域名
树莓派wireshark(tshark)抓包实验
本文在树莓派4b上测试wireshark网络抓包。安装图形界面wireshark,sudo apt-get install wireshark 。安装完成后后,在图形界面没有显示接口,比如笔者的waln0就没有显示,在命令行输入dumpcap -h 查看具体的命令格式,dump -i wlan0实时捕捉时显示没有权限,这个需要sudo chmod +x /usr/bin/dumpcap 添加权限即可。当然,图形界面和windows一样的,抓包以及查看数据包没啥好说的,重点说说wireshark命令行工具tshark。因为wireshark软件不能在命令行从文件分析数据包,只能抓包。生成的记录文件在shell命令行more命令打开后乱码状态。
笔者在删除wireshark软件时遇到一个问题,卸载并清除配置apt-get remove --purge wireshark后显示正在删除,可是发现wireshark软件依然存在,也可以正常拉起进程,后来发现是wireshark依赖的很多软件包没有删除,apt-get autoremove wireshark:卸载软件及其依赖的安装,解决问题。
查找tshark的源是有的,console version。sudo apt-get install tshark。安装后一样的,需要配置权限。
tshark -h可查看命令帮助信息。 那就来测试一下,tshark -i wlan0直接在终端上显示捕捉到的网络包列表
。 tshark -i wlan0 -w capture.pcap 用网卡wlan0捕捉数据包写入capture.pcap文件。
tshark -i wlan0 -r capture.pcap,读取capture.pcap文件内容。
树莓派使用FRP实现内网穿透教程
简单说就是内网中的一台计算机具有自己的内部IP,外网的计算机具有公共的IP,而内部IP是无法直接通过外网来访问的,这就需要一种方式来将外网的IP转化为内部的合法IP来进行合法访问。
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。
VPS(Virtual Private Server 虚拟专用服务器)技术,将一台 服务器 分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和 虚拟化技术 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。VPS可以像独立服务器一样,重装操作系统,安装程序,单独重启服务器。VPS为使用者提供了管理配置的自由,可用于企业虚拟化,也可以用于IDC资源租用。
公网服务器与FRP构成一个桥梁.我们通过它将可以访问我们放置在内网的树莓派.服务器
VirMach 它是一家非常便宜的支持Linux VPS和Windows VPS 美国主机商
购买链接(也可以选择其他家)
买好以后
会收到3个邮件
最上面的邮件里面就是你的IP还有账号密码
点击我的服务
然后点击下方按键
进入到服务器后台
打开PUTTY输入你的ip(公众号发送putty即可获得该软件)
输入账户root还有初始密码(邮件里面有)
首次登录到服务器终端
修改登录密码
直接输入
输入两遍,新密码即可。
利用FXP(公众号发送“fxp”即可获得该软件”)把下好的frp安装包上传到服务器(公众号发送“frp”即可获得。
如果你的VPS和本教程的不一样可以再下面网址选择适合你VPS的FRP
登陆FXP用的是你的服务器IP以及你刚才修改的密码
文件解压后,一般都含有frps(frp服务端运行文件)、frpc(frp客户端运行文件)、frps.ini(frp服务端配置文件)、frpc.ini(frp客户端配置文件),以及frp_full.ini(frp全部配置文件解释说明和参考。)
在服务器终端输入以下指令
在 frps.ini 中输入:
[common]部分是必须有的配置
其中bind_port是自己设定的frp服务端端口
dashboard_port_number 改为一个特定的端口号,如8000,如此便可以通过 来访问 frps 的网页控制台页面.
dashboard_user 和 dashboard_pwd要填写一个自定义的用户名和密码,用于在访问 frps 控制台页面时输入.
保存上面的配置后,使用以下指令启动frp服务端。
在浏览器输入“IP:7500”可以看到你的FRP的后台
树莓派正常登陆putty,输入以下指令
写入下面内容
注意
这里是用VNC举例子,你也可以做域名的映射
输入下面指令运行
成功
我们开始用VNC来测试一下是否成功
可以用你的手机的VNC或者是电脑的VNC进行登陆测试(不要和树莓派连接在同一网络)
还可以在我们刚才的FRP后台看一看端口的情况
如何使用metasploit进行内网渗透详细过程
Kali Linux 前身是 BackTrack(基于ubuntu),是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试 和 黑客攻防。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件). 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。.Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARMChromebook。
有没有简单的内网穿透工具?
1、Ngrok
ngrok 是一个反向代理,通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道,实现内网主机的服务可以暴露给外网。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,所以ngrok可以很方便地协助服务端程序测试。
参考博客:10分钟教你搭建自己的ngrok服务器
2、Natapp
natapp是 基于ngrok的国内收费内网穿透工具,类似花生壳,有免费版本,比花生壳好。免费版本:提供http,https,tcp全隧道穿透,随机域名/TCP端口,不定时强制更换域名/端口,自定义本地端口
参考文章:NATAPP1分钟快速新手图文教程
3、小米球
小米球是基于ngrok二次开发的内网穿透工具,支持多协议、多隧道、多端口同时映射(http、https、tcp等等...),同时支持多种系统win、linux、linux_arm、mac等。具体的使用直接参考官网。
4、Sunny-Ngrok
Sunny-Ngrok同样是ngrok二次开发的内网穿透工具,支持http,https协议,同时支持更丰富的系统和语言:linux、win、mac、openwrt、 python、php等。
教程:Sunny-Ngrok使用教程
5、echosite
echosite同样ngrok二次开发的内网穿透工具,支持多种协议,以前是全部免费的,现在推出了收费版和免费版,可根据自己的需要去选择。
参考教程:EchoSite---让内网穿透变得简单
6、Ssh、autossh
ssh 配合autossh工具使用,因为autossh会容错,自动重新启动SSH会话和隧道。autossh是一个程序,用于启动ssh的副本并进行监控,在死亡或停止传输流量时根据需要重新启动它。 这个想法来自rstunnel(Reliable SSH Tunnel),但是在C中实现。作者的观点是,它不像匆匆忙忙的工作那么容易。使用端口转发环路或远程回显服务进行连接监视。在遇到连接拒绝等快速故障时,关闭连接尝试的速度。在OpenBSD,Linux,Solaris,Mac OS X,Cygwin和AIX上编译和测试; 应该在其他BSD上工作。免费软件。
使用教程:SSH内网穿透
7、Lanproxy
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
参考教程:业余草推荐一款局域网(内网)穿透工具lanproxy
8、Spike
Spike是一个可以用来将你的内网服务暴露在公网的快速的反向代理,基于ReactPHP,采用IO多路复用模型。采用Php实现。
参考教程:使用 PHP 实现的的内网穿透工具 “Spike”
9、Frp
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。
教程:一款很好用的内网穿透工具--FRP、使用frp实现内网穿透
10、Fcn
FCN[free connect]是一款傻瓜式的一键接入私有网络的工具, fcn利用公共服务器以及数据加密技术实现:在免公网IP环境下,在任意联网机器上透明接入服务端所在局域网网段。支持多种系统,有免费版和付费版。
教程:内网穿透工具FCN介绍
上面便是我所知道的内网穿透工具,其中ngrok相关的我基本都用过还有frp,都差不多。大部分都可以免费去使用,但是我不建议大家把这些免费的穿透工具去放到比较重要的云服务器中去使用,容易被攻击。我的小伙伴,开始你的穿透之旅吧。
Proxy-Go 详细介绍
Proxy是golang实现的高性能http,https,websocket,tcp,udp,socks5代理服务器,支持正向代理、反向代理、透明代理、内网穿透、TCP/UDP端口映射、SSH中转、TLS加密传输、协议转换、DNS防污染代理。
Features
链式代理,程序本身可以作为一级代理,如果设置了上级代理那么可以作为二级代理,乃至N级代理。
通讯加密,如果程序不是一级代理,而且上级代理也是本程序,那么可以加密和上级代理之间的通讯,采用底层tls高强度加密,安全无特征。
智能HTTP,SOCKS5代理,会自动判断访问的网站是否屏蔽,如果被屏蔽那么就会使用上级代理(前提是配置了上级代理)访问网站;如果访问的网站没有被屏蔽,为了加速访问,代理会直接访问网站,不使用上级代理。
域名黑白名单,更加自由的控制网站的访问方式。
跨平台性,无论你是widows,linux,还是mac,甚至是树莓派,都可以很好的运行proxy。
多协议支持,支持HTTP(S),TCP,UDP,Websocket,SOCKS5代理。
TCP/UDP端口转发。
支持内网穿透,协议支持TCP和UDP。
SSH中转,HTTP(S),SOCKS5代理支持SSH中转,上级Linux服务器不需要任何服务端,本地一个proxy即可开心上网。
KCP协议支持,HTTP(S),SOCKS5代理支持KCP协议传输数据,降低延迟,提升浏览体验.
集成外部API,HTTP(S),SOCKS5代理认证功能可以与外部HTTP API集成,可以方便的通过外部系统控制代理用户。
反向代理,支持直接把域名解析到proxy监听的ip,然后proxy就会帮你代理访问需要访问的HTTP(S)网站。
透明HTTP(S)代理,配合iptables,在网关直接把出去的80,443方向的流量转发到proxy,就能实现无感知的智能路由器代理。
协议转换,可以把已经存在的HTTP(S)或SOCKS5代理转换为一个端口同时支持HTTP(S)和SOCKS5代理,转换后的SOCKS5代理不支持UDP功能,同时支持强大的级联认证功能。
自定义底层加密传输,http(s)\sps\socks代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之后进行自定义加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可。
底层压缩高效传输,http(s)\sps\socks代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在加密之后还可以对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的。
安全的DNS代理,可以通过本地的proxy提供的DNS代理服务器与上级代理加密通讯实现安全防污染的DNS查询。
Why need these?
当由于安全因素或者限制,我们不能顺畅的访问我们在其它地方的服务,我们可以通过多个相连的proxy节点建立起一个安全的隧道,顺畅的访问我们的服务.
微信接口本地开发,方便调试.
远程访问内网机器.
和小伙伴一起玩局域网游戏.
以前只能在局域网玩的,现在可以在任何地方玩.
替代圣剑内网通,显IP内网通,花生壳之类的工具.