无头系统渗透实战:Hack The Box上的OSCP备考指南

本文详细记录了在Hack The Box平台上对Headless靶机进行渗透测试的全过程,包括信息收集、端口扫描、漏洞利用和权限提升等关键技术步骤,为OSCP认证考试提供实战参考。

无头系统渗透实战:Hack The Box上的OSCP备考指南

侦察、漏洞利用、权限提升。

🔥免费版本 - 免费文章🔥

无头系统

欢迎回来。这次我们将尝试攻克Headless靶机。这是hackthebox平台上的一个简单难度靶机。

01. 侦察

与大多数靶机一样,我们通常首先将域名添加到/etc/hosts文件中,以避免DNS问题,这样在访问Web应用程序(如果存在的话)时就不会遇到任何问题。

1
2
3
4
5
6
7
8
sudo nano /etc/hosts

127.0.0.1       localhost
127.0.1.1       kali
::1             localhost ip6-localhost ip6-loopback
ff02::1         ip6-allnodes
ff02::2         ip6-allrouters
10.10.11.8      headless.htb

让我们像往常一样使用nmap检查开放端口:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
$ nmap -sC -sV -A 10.10.11.8 -p 22,5000

Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-02 16:23 EST
Nmap scan report for 10.10.11.8
Host is up (0.056s latency).

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey: 
|   256 90:02:94:28:3d:ab:22:74:df:0e:a3:b2:0f:2b:c6:17 (ECDSA)
|_  256 2e:b9:08:24:02:1b:60:94:60:b3:84:a9:9e:1a:60:ca (ED25519)
5000/tcp open  http    Werkzeug httpd 2.2.2 (Python 3.11.2)
|_http-server-header: Werkzeug/2.2.2 Python/3.11.2
|_http-title: Under Construction...

创建账户以阅读完整故事。 作者仅向Medium会员提供此故事。 如果您是Medium的新用户,请创建新账户来阅读此故事。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计