6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights ハッキングのスリルと課題に深く掘り下げたコンテンツに参加してください
Real-Time Hack News リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界に遅れずについていきましょう
Latest Announcements 新しいバグバウンティの開始や重要なプラットフォームの更新について最新情報を入手してください
Join us on Discord and start collaborating with top hackers today!
X Window System (X) は、UNIXベースのオペレーティングシステムで広く使用されている多目的ウィンドウシステムです。これは、グラフィカルな**ユーザーインターフェース (GUI)**を作成するためのフレームワークを提供し、個々のプログラムがユーザーインターフェースのデザインを担当します。この柔軟性により、X環境内で多様でカスタマイズ可能な体験が可能になります。
Default port: 6000
匿名接続を確認してください:
ユーザーのホームフォルダーにあるファイル .Xauthority
は X11による認証に使用されます。 こちら から:
MIT-magic-cookie-1: 128ビットのキー(“クッキー”)を生成し、それを ~/.Xauthority(またはXAUTHORITY環境変数が指す場所)に保存します。クライアントはそれを平文でサーバーに送信します!サーバーはこの“クッキー”のコピーを持っているかどうかを確認し、持っていれば接続が許可されます。キーはDMXによって生成されます。
クッキーを使用するには、環境変数を設定する必要があります: export XAUTHORITY=/path/to/.Xauthority
例では、localhost:0
が xfce4-session を実行していました。
xspy を使用してキーボードのキー入力をスニッフィングします。
サンプル出力:
Way from: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
最初に、xwininfoを使用してウィンドウのIDを見つける必要があります。
XWatchwin
ライブビューイングには、次を使用する必要があります。
他の方法:
Reverse Shell: XrdpはNetcatを介してリバースシェルを取得することもできます。次のコマンドを入力してください:
インターフェースにはR-shellオプションが表示されます。
次に、ローカルシステムでポート5555でNetcatリスナーを開始します。
次に、R-ShellオプションにあなたのIPアドレスとポートを入力し、R-shellをクリックしてシェルを取得します。
port:6000 x11
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加してください!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加しましょう
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界に遅れずについていきましょう
最新のお知らせ 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得てください
私たちに参加してください Discordで、今日からトップハッカーとコラボレーションを始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)