6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
X Window System (X) एक बहुपरकारी विंडोइंग सिस्टम है जो UNIX-आधारित ऑपरेटिंग सिस्टम पर प्रचलित है। यह ग्राफिकल उपयोगकर्ता इंटरफेस (GUIs) बनाने के लिए एक ढांचा प्रदान करता है, जिसमें व्यक्तिगत कार्यक्रम उपयोगकर्ता इंटरफेस डिज़ाइन को संभालते हैं। यह लचीलापन X वातावरण के भीतर विविध और अनुकूलन योग्य अनुभवों की अनुमति देता है।
डिफ़ॉल्ट पोर्ट: 6000
गुमनाम कनेक्शन के लिए जाँच करें:
फाइल .Xauthority
उपयोगकर्ताओं के होम फ़ोल्डर में प्राधिकरण के लिए X11 द्वारा उपयोग की जाती है। यहां से:
MIT-magic-cookie-1: 128बिट की कुंजी (“कुकी”) उत्पन्न करना, इसे ~/.Xauthority (या जहां XAUTHORITY envvar इंगित करता है) में संग्रहीत करना। क्लाइंट इसे सर्वर को स्पष्ट रूप से भेजता है! सर्वर यह जांचता है कि क्या इसके पास इस “कुकी” की एक प्रति है और यदि हां, तो कनेक्शन की अनुमति दी जाती है। कुंजी DMX द्वारा उत्पन्न की जाती है।
कुकी का उपयोग करने के लिए आपको env var सेट करना चाहिए: export XAUTHORITY=/path/to/.Xauthority
उदाहरण में, localhost:0
xfce4-session चला रहा था।
xspy कीबोर्ड की कीस्ट्रोक्स को स्निफ़ करने के लिए।
नमूना आउटपुट:
मार्ग से: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
पहले हमें xwininfo का उपयोग करके विंडो का ID ढूंढना होगा।
XWatchwin
के लिए लाइव व्यूइंग हमें उपयोग करने की आवश्यकता है
अन्य तरीका:
Reverse Shell: Xrdp भी Netcat के माध्यम से रिवर्स शेल लेने की अनुमति देता है। निम्नलिखित कमांड टाइप करें:
इंटरफेस में आप R-shell विकल्प देख सकते हैं।
फिर, अपने स्थानीय सिस्टम पर पोर्ट 5555 पर एक Netcat श्रोता शुरू करें।
फिर, अपने IP पते और पोर्ट को R-Shell विकल्प में डालें और एक शेल प्राप्त करने के लिए R-shell पर क्लिक करें
port:6000 x11
अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद करने के लिए HackenProof Discord सर्वर में शामिल हों!
हैकिंग अंतर्दृष्टि हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाले सामग्री के साथ संलग्न हों
वास्तविक समय हैक समाचार वास्तविक समय समाचार और अंतर्दृष्टियों के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
नवीनतम घोषणाएँ नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
आज ही Discord पर हमसे जुड़ें और शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)