vue-native-websocket

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了vue-native-websocket相关的知识,希望对你有一定的参考价值。

参考技术A 最近在做一个客户端通信功能,由于websocket可以进行双向通信(服务器可以主动向客户端推送信息,客户端也可以主动向服务器发送信息),因此选择了vue-native-websocket

一、安装插件 vue-native-websocket

二、app.js 引入websocke插件

三、app.vue 初始化websocket

四、vuex分发消息

五、子页面获取websoket返回的信息(监听到了时间戳的改变)

HTB-Previse

HTB-Previse

信息收集

主页是一个登陆界面,最底下可能暴露了用户名m4lwhere。

试试。

访问根目录就会出现302重定向。

而且貌似是登陆状态。那么问题来了,有没有办法阻止重定向。

经过摸索发现可以修改302为200绕过。


上面有accounts,files,management menu,logout几个选择。基本都要重复上面的操作。所以下一步直接来创建一个账户。

MANAGEMENT MENU里的LOG DATA可以看到一些日志。


查看日志内容。

尝试能否命令注入。

开机

要把&改为%26。


当前目录找到了数据库信息。

没有stty的缘故,所以查询数据库的时候加上-e。


为啥有个盐的图标。


root

使用hashcat解密的密码登录。

查看sudo -l。


gzip -c把压缩后的文件直接输出出来。

查看/var/log/apache2/access.log和/var/www/file_access.log内容。因为我们反弹回来的shell用户是www-data,所以我们可以控制/var/www/file_access.log文件。


date --date=“yesterday” +%Y%b%d会输出昨天的年月日。

接着去看看/var/backups/权限。


好了这条语句看完了,那么我们可能会从两个地方入手。
第一个grep,没有完整路径。

第二个,/var/www/file_access.log。

我确实想不到第二个有什么姿势利用,所以我们利用第一个。
先创建一个gzip文件,内容如下,当然可以回弹、ssh等,都可以。

然后执行sudo PATH=$PWD:$PATH /opt/scripts/access_backup.sh


后面看大佬0xdf的攻略才知道修改302为200这种攻击方式是有名字的叫EAR漏洞。

以上是关于vue-native-websocket的主要内容,如果未能解决你的问题,请参考以下文章