6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
X Window System (X) è un sistema di finestre versatile prevalente nei sistemi operativi basati su UNIX. Fornisce un framework per la creazione di interfacce utente grafiche (GUI), con singoli programmi che gestiscono il design dell'interfaccia utente. Questa flessibilità consente esperienze diverse e personalizzabili all'interno dell'ambiente X.
Porta predefinita: 6000
Controlla per connessione anonima:
Il file .Xauthority
nella cartella home degli utenti è utilizzato da X11 per l'autorizzazione. Da qui:
MIT-magic-cookie-1: Generazione di 128 bit di chiave (“cookie”), memorizzandola in ~/.Xauthority (o dove punta la variabile d'ambiente XAUTHORITY). Il client la invia al server in chiaro! il server verifica se ha una copia di questo “cookie” e, in tal caso, la connessione è consentita. la chiave è generata da DMX.
Per utilizzare il cookie dovresti impostare la variabile d'ambiente: export XAUTHORITY=/path/to/.Xauthority
Nell'esempio, localhost:0
stava eseguendo xfce4-session.
xspy per sniffare i tasti della tastiera.
Sample Output:
Fonte: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Prima dobbiamo trovare l'ID della finestra utilizzando xwininfo
XWatchwin
Per visualizzazione dal vivo dobbiamo usare
Reverse Shell: Xrdp consente anche di ottenere una reverse shell tramite Netcat. Digita il seguente comando:
Nell'interfaccia puoi vedere l'opzione R-shell.
Quindi, avvia un listener Netcat nel tuo sistema locale sulla porta 5555.
Poi, inserisci il tuo indirizzo IP e la porta nell'opzione R-Shell e clicca su R-shell per ottenere una shell
port:6000 x11
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sul hacking Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie di hacking in tempo reale Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultimi annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)