6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
X Window System (X) es un sistema de ventanas versátil prevalente en sistemas operativos basados en UNIX. Proporciona un marco para crear interfaces gráficas de usuario (GUIs), con programas individuales manejando el diseño de la interfaz de usuario. Esta flexibilidad permite experiencias diversas y personalizables dentro del entorno X.
Puerto por defecto: 6000
Verifique si hay conexión anónima:
El archivo .Xauthority
en la carpeta de inicio del usuario es utilizado por X11 para autorización. Desde aquí:
MIT-magic-cookie-1: Generando 128 bits de clave (“cookie”), almacenándola en ~/.Xauthority (o donde apunta la variable de entorno XAUTHORITY). ¡El cliente la envía al servidor en texto plano! El servidor verifica si tiene una copia de esta “cookie” y, si es así, se permite la conexión. La clave es generada por DMX.
Para usar la cookie debes establecer la variable de entorno: export XAUTHORITY=/path/to/.Xauthority
En el ejemplo, localhost:0
estaba ejecutando xfce4-session.
xspy para espiar las pulsaciones del teclado.
Sample Output:
Way from: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Primero necesitamos encontrar el ID de la ventana usando xwininfo
XWatchwin
Para visualización en vivo necesitamos usar
Shell Inversa: Xrdp también permite tomar una shell inversa a través de Netcat. Escriba el siguiente comando:
En la interfaz puedes ver la opción R-shell.
Luego, inicia un escuchador de Netcat en tu sistema local en el puerto 5555.
Luego, coloca tu dirección IP y puerto en la opción R-Shell y haz clic en R-shell para obtener un shell
port:6000 x11
¡Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de bugs!
Perspectivas de Hacking Participa en contenido que profundiza en la emoción y los desafíos del hacking
Noticias de Hackeo en Tiempo Real Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)