6000 - Pentesting X11
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Basic Information
X Window System (X) είναι ένα ευέλικτο σύστημα παραθύρων που είναι διαδεδομένο σε λειτουργικά συστήματα βασισμένα σε UNIX. Παρέχει ένα πλαίσιο για τη δημιουργία γραφικών user interfaces (GUIs), με μεμονωμένα προγράμματα να χειρίζονται το σχεδιασμό της διεπαφής χρήστη. Αυτή η ευελιξία επιτρέπει ποικιλόμορφες και προσαρμόσιμες εμπειρίες μέσα στο περιβάλλον X.
Default port: 6000
Enumeration
Έλεγχος για ανώνυμη σύνδεση:
Τοπική Καταμέτρηση
Το αρχείο .Xauthority
στον φάκελο του χρήστη είναι χρησιμοποιούμενο από το X11 για εξουσιοδότηση. Από εδώ:
MIT-magic-cookie-1: Δημιουργία 128bit κλειδιού (“cookie”), αποθήκευσή του στο ~/.Xauthority (ή όπου δείχνει η μεταβλητή περιβάλλοντος XAUTHORITY). Ο πελάτης το στέλνει στον διακομιστή σε απλή μορφή! Ο διακομιστής ελέγχει αν έχει ένα αντίγραφο αυτού του “cookie” και αν ναι, η σύνδεση επιτρέπεται. Το κλειδί δημιουργείται από το DMX.
Για να χρησιμοποιήσετε το cookie θα πρέπει να ορίσετε τη μεταβλητή περιβάλλοντος: export XAUTHORITY=/path/to/.Xauthority
Τοπική Συνεδρία Αρίθμησης
Στο παράδειγμα, localhost:0
εκτελούσε το xfce4-session.
Επαλήθευση Σύνδεσης
Keyloggin
xspy για να καταγράψει τις πληκτρολογήσεις του πληκτρολογίου.
Sample Output:
Στιγμιότυπα οθόνης
Remote Desktop View
Τρόπος από: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Πρώτα πρέπει να βρούμε το ID του παραθύρου χρησιμοποιώντας το xwininfo
XWatchwin
Για ζωντανή παρακολούθηση πρέπει να χρησιμοποιήσουμε
Πάρε Shell
Reverse Shell: Το Xrdp επιτρέπει επίσης τη λήψη αντίστροφης θήκης μέσω του Netcat. Πληκτρολογήστε την ακόλουθη εντολή:
Στη διεπαφή μπορείτε να δείτε την επιλογή R-shell.
Στη συνέχεια, ξεκινήστε έναν Netcat listener στο τοπικό σας σύστημα στην πόρτα 5555.
Τότε, βάλτε τη διεύθυνση IP και την πόρτα σας στην επιλογή R-Shell και κάντε κλικ στο R-shell για να αποκτήσετε ένα shell
Αναφορές
Shodan
port:6000 x11
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Last updated