6000 - Pentesting X11
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagieren Sie sich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleiben Sie auf dem Laufenden über die schnelllebige Hacking-Welt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleiben Sie informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Treten Sie uns auf Discord bei und beginnen Sie noch heute mit den besten Hackern zusammenzuarbeiten!
X Window System (X) ist ein vielseitiges Fenstersystem, das auf UNIX-basierten Betriebssystemen verbreitet ist. Es bietet einen Rahmen zur Erstellung grafischer Benutzeroberflächen (GUIs), wobei einzelne Programme das Design der Benutzeroberfläche übernehmen. Diese Flexibilität ermöglicht vielfältige und anpassbare Erfahrungen innerhalb der X-Umgebung.
Standardport: 6000
Überprüfen Sie auf anonyme Verbindung:
Die Datei .Xauthority
im Home-Verzeichnis des Benutzers wird von X11 zur Autorisierung verwendet. Von hier:
MIT-magic-cookie-1: Generierung von 128 Bit Schlüssel (“cookie”), Speicherung in ~/.Xauthority (oder wo die XAUTHORITY-Umgebungsvariable zeigt). Der Client sendet ihn unverschlüsselt an den Server! Der Server überprüft, ob er eine Kopie dieses “cookie” hat, und wenn ja, wird die Verbindung erlaubt. Der Schlüssel wird von DMX generiert.
Um den cookie zu verwenden, sollten Sie die Umgebungsvariable setzen: export XAUTHORITY=/path/to/.Xauthority
Im Beispiel lief localhost:0
mit xfce4-session.
xspy zum Abfangen der Tastatureingaben.
Sample Output:
Weg von: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Zuerst müssen wir die ID des Fensters mit xwininfo finden.
XWatchwin
Für Live-Ansicht müssen wir verwenden
Reverse Shell: Xrdp ermöglicht auch das Erstellen einer Reverse Shell über Netcat. Geben Sie den folgenden Befehl ein:
In der Benutzeroberfläche sehen Sie die R-shell-Option.
Starten Sie dann einen Netcat-Listener auf Ihrem lokalen System auf Port 5555.
Dann geben Sie Ihre IP-Adresse und den Port in die R-Shell-Option ein und klicken Sie auf R-shell, um eine Shell zu erhalten.
port:6000 x11
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagieren Sie sich mit Inhalten, die in die Aufregung und Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleiben Sie auf dem Laufenden über die schnelllebige Welt des Hackens durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleiben Sie informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Treten Sie uns bei Discord und beginnen Sie noch heute mit den besten Hackern zusammenzuarbeiten!
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)