Silver Platter
2025年5月11日大约 1 分钟
nmap,dirsearch爆破之后没有成果,但是在CONCAT发现了Silverpeas关键字,这是一个
我们尝试访问/silverpeas发现了其登录界面
http://10.10.249.27:8080/silverpeas

查阅资料,SilverAdmin/SilverAdmin
是其默认凭据,但是登录失败
但是获得了这个silverpeas的版本发行时间,我们直接去搜索这个软件的CVE漏洞
发现可以在登录时抓包直接删掉password字段,从而登录系统
进入系统后再找找有没有可以利用的CVE
这个漏洞可以重复构造
http://localhost:8080/silverpeas/RSILVERMAIL/jsp/ReadMessage.jsp?ID=[messageID]
可以随意更改messageID访问不同人发送的信息
最后我们可以得到ssh连接用户名和密码
直接用ssh连接
获得user.txt
tim@silver-platter:~$ id
uid=1001(tim) gid=1001(tim) groups=1001(tim),4(adm)
-
uid=1001(tim)
uid
(用户ID):1001
,是系统分配给用户tim
的唯一数字标识。(tim)
:用户名,与uid
对应。
-
gid=1001(tim)
gid
(主组ID):1001
,表示用户tim
的默认组是同名的tim
组。
-
groups=1001(tim),4(adm)
- 用户
tim
所属的所有组(包括附加组):1001(tim)
:主组。4(adm)
:附加组adm
(组ID为4),通常用于系统管理权限(如访问日志文件)。
- 用户

发现疑似tyler的密码
登录查看内容

THM{098f6bcd4621d373cade4e832627b4f6}