6000 - Pentesting X11
Last updated
Last updated
Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes en bugs !
Perspectives de piratage Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel Restez à jour avec le monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !
X Window System (X) est un système de fenêtrage polyvalent largement utilisé sur les systèmes d'exploitation basés sur UNIX. Il fournit un cadre pour créer des interfaces utilisateur graphiques (GUI), avec des programmes individuels gérant la conception de l'interface utilisateur. Cette flexibilité permet des expériences diverses et personnalisables dans l'environnement X.
Port par défaut : 6000
Vérifiez la connexion anonyme :
Le fichier .Xauthority
dans le dossier personnel des utilisateurs est utilisé par X11 pour l'authentification. À partir de ici:
MIT-magic-cookie-1 : Génération de 128 bits de clé ("cookie"), stockage dans ~/.Xauthority (ou là où pointe XAUTHORITY envvar). Le client l'envoie au serveur en clair ! le serveur vérifie s'il a une copie de ce "cookie" et si c'est le cas, la connexion est autorisée. la clé est générée par DMX.
Pour utiliser le cookie, vous devez définir la variable d'environnement : export XAUTHORITY=/chemin/vers/.Xauthority
Dans l'exemple, localhost:0
exécutait xfce4-session.
xspy pour renifler les frappes du clavier.
Sample Output:
Chemin depuis : https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Voie à suivre : https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Tout d'abord, nous devons trouver l'ID de la fenêtre en utilisant xwininfo
XWatchwin
Pour visualisation en direct, nous devons utiliser
Autre méthode :
Reverse Shell : Xrdp permet également de prendre un shell inversé via Netcat. Tapez la commande suivante :
Dans l'interface, vous pouvez voir l'option R-shell.
Ensuite, démarrez un écouteur Netcat sur votre système local sur le port 5555.
Ensuite, mettez votre adresse IP et votre port dans l'option R-Shell et cliquez sur R-shell pour obtenir un shell
port:6000 x11
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes en bugs!
Perspectives de piratage Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel Restez informé du monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces Restez informé des dernières primes au bug lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui!