6000 - Pentesting X11
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en bug bounty jagters!
Hacking Inligting Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek
Regte-Tyd Hack Nuus Bly op hoogte van die vinnige hacking wêreld deur regte-tyd nuus en insigte
Laaste Aankondigings Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
X Window System (X) is 'n veelsydige vensterstelsel wat algemeen voorkom op UNIX-gebaseerde bedryfstelsels. Dit bied 'n raamwerk vir die skep van grafiese gebruikersinterfaces (GUIs), met individuele programme wat die gebruikerskoppelvlakontwerp hanteer. Hierdie buigsaamheid stel in staat tot diverse en aanpasbare ervarings binne die X-omgewing.
Standaard poort: 6000
Kontroleer vir anonieme verbinding:
Die lêer .Xauthority
in die gebruiker se tuisgids word gebruik deur X11 vir outorisering. Van hier:
MIT-magic-cookie-1: Genereer 128bit van sleutel (“cookie”), stoor dit in ~/.Xauthority (of waar XAUTHORITY envvar na verwys). Die kliënt stuur dit na die bediener in die duidelike teks! die bediener kontroleer of dit 'n kopie van hierdie “cookie” het en indien wel, word die verbinding toegelaat. die sleutel word deur DMX gegenereer.
Om die cookie te gebruik, moet jy die env var instel: export XAUTHORITY=/path/to/.Xauthority
In die voorbeeld het localhost:0
xfce4-session gedra.
xspy om die sleutelbordtoetsaanslagen te snuffel.
Voorbeelduitset:
Weg van: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Eerst moet ons die ID van die venster vind met xwininfo
XWatchwin
Vir leefkyk moet ons gebruik
Reverse Shell: Xrdp laat ook toe om 'n omgekeerde skulp via Netcat te neem. Tik die volgende opdrag in:
In die koppelvlak kan jy die R-shell opsie sien.
Begin dan 'n Netcat luisteraar op jou plaaslike stelsel op poort 5555.
Then, plaas jou IP-adres en poort in die R-Shell opsie en klik op R-shell om 'n shell te kry
port:6000 x11
Join HackenProof Discord bediener om met ervare hackers en bug bounty jagters te kommunikeer!
Hacking Insights Engage met inhoud wat die opwinding en uitdagings van hacking ondersoek
Real-Time Hack News Bly op hoogte van die vinnige hacking wêreld deur middel van regstreekse nuus en insigte
Latest Announcements Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings
Join us on Discord en begin vandag saamwerk met top hackers!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)