无头系统渗透实战:Hack The Box上的OSCP备考指南
侦察、漏洞利用、权限提升。
🔥免费版本 - 免费文章🔥
无头系统
欢迎回来。这次我们将尝试攻克Headless靶机。这是hackthebox平台上的一个简单难度靶机。
01. 侦察
与大多数靶机一样,我们通常首先将域名添加到/etc/hosts文件中,以避免DNS问题,这样在访问Web应用程序(如果存在的话)时就不会遇到任何问题。
1
2
3
4
5
6
7
8
|
sudo nano /etc/hosts
127.0.0.1 localhost
127.0.1.1 kali
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
10.10.11.8 headless.htb
|
让我们像往常一样使用nmap检查开放端口:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
$ nmap -sC -sV -A 10.10.11.8 -p 22,5000
Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-02 16:23 EST
Nmap scan report for 10.10.11.8
Host is up (0.056s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey:
| 256 90:02:94:28:3d:ab:22:74:df:0e:a3:b2:0f:2b:c6:17 (ECDSA)
|_ 256 2e:b9:08:24:02:1b:60:94:60:b3:84:a9:9e:1a:60:ca (ED25519)
5000/tcp open http Werkzeug httpd 2.2.2 (Python 3.11.2)
|_http-server-header: Werkzeug/2.2.2 Python/3.11.2
|_http-title: Under Construction...
|
创建账户以阅读完整故事。
作者仅向Medium会员提供此故事。
如果您是Medium的新用户,请创建新账户来阅读此故事。