6000 - Pentesting X11
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en bug bounty jagters!
Hacking Inligting Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek
Regte Tyd Hack Nuus Bly op hoogte van die vinnige hacking wêreld deur middel van regte tyd nuus en insigte
Laaste Aankondigings Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
X Window System (X) is 'n veelsydige vensterstelsel wat algemeen voorkom op UNIX-gebaseerde bedryfstelsels. Dit bied 'n raamwerk vir die skep van grafiese gebruikersinterfaces (GUIs), met individuele programme wat die gebruikerskoppelvlakontwerp hanteer. Hierdie buigsaamheid stel gebruikers in staat om uiteenlopende en aanpasbare ervarings binne die X-omgewing te hê.
Standaard poort: 6000
Kontroleer vir anonieme verbinding:
Die lêer .Xauthority
in die gebruiker se tuisgids word gebruik deur X11 vir outorisering. Van hier:
MIT-magic-cookie-1: Genereer 128bit van sleutel (“cookie”), stoor dit in ~/.Xauthority (of waar XAUTHORITY envvar na verwys). Die kliënt stuur dit na die bediener in die duidelike! die bediener kontroleer of dit 'n kopie van hierdie “cookie” het en indien wel, word die verbinding toegelaat. die sleutel word deur DMX gegenereer.
Om die cookie te gebruik, moet jy die env var instel: export XAUTHORITY=/path/to/.Xauthority
In die voorbeeld het localhost:0
xfce4-session gedra.
xspy om die sleutelbordtoetsaanslagen te snuffel.
Voorbeelduitvoer:
Weg van: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Eerst moet ons die ID van die venster vind met xwininfo
XWatchwin
Vir lewendige kyk moet ons gebruik
Reverse Shell: Xrdp laat ook toe om 'n omgekeerde shell te neem via Netcat. Tik die volgende opdrag in:
In die koppelvlak kan jy die R-shell opsie sien.
Begin dan 'n Netcat luisteraar in jou plaaslike stelsel op poort 5555.
Then, sit jou IP-adres en poort in die R-Shell opsie en klik op R-shell om 'n shell te kry
port:6000 x11
Join HackenProof Discord bediener om met ervare hackers en bug bounty jagters te kommunikeer!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)