6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights 해킹의 스릴과 도전에 대해 깊이 있는 콘텐츠에 참여하세요.
Real-Time Hack News 실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계의 최신 정보를 유지하세요.
Latest Announcements 새로운 버그 바운티와 중요한 플랫폼 업데이트에 대한 정보를 유지하세요.
Join us on Discord and start collaborating with top hackers today!
X Window System (X)는 UNIX 기반 운영 체제에서 널리 사용되는 다목적 윈도우 시스템입니다. 그래픽 **사용자 인터페이스 (GUIs)**를 생성하기 위한 프레임워크를 제공하며, 개별 프로그램이 사용자 인터페이스 디자인을 처리합니다. 이 유연성은 X 환경 내에서 다양한 맞춤형 경험을 가능하게 합니다.
Default port: 6000
익명 연결 확인:
사용자의 홈 폴더에 있는 파일 **.Xauthority
**는 X11의 인증에 사용됩니다. 여기에서:
MIT-magic-cookie-1: 128비트 키(“쿠키”)를 생성하고 이를 ~/.Xauthority(또는 XAUTHORITY envvar가 가리키는 위치)에 저장합니다. 클라이언트는 이를 평문으로 서버에 전송합니다! 서버는 이 “쿠키”의 복사본이 있는지 확인하고, 있다면 연결이 허용됩니다. 키는 DMX에 의해 생성됩니다.
쿠키를 사용하기 위해 환경 변수를 설정해야 합니다: export XAUTHORITY=/path/to/.Xauthority
예제에서 localhost:0
은 xfce4-session을 실행하고 있었습니다.
xspy를 사용하여 키보드 입력을 스니핑합니다.
샘플 출력:
Way from: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
먼저 xwininfo를 사용하여 창의 ID를 찾아야 합니다.
XWatchwin
실시간 보기를 위해 우리는 사용해야 합니다.
리버스 셸: Xrdp는 또한 Netcat을 통해 리버스 셸을 허용합니다. 다음 명령어를 입력하세요:
인터페이스에서 R-shell 옵션을 볼 수 있습니다.
그런 다음, 로컬 시스템에서 포트 5555에서 Netcat 리스너를 시작합니다.
그런 다음 R-Shell 옵션에 IP 주소와 포트를 입력하고 R-shell을 클릭하여 셸을 얻습니다.
port:6000 x11
경험이 풍부한 해커 및 버그 바운티 헌터와 소통하기 위해 HackenProof Discord 서버에 참여하세요!
Hacking Insights 해킹의 스릴과 도전에 대해 깊이 있는 콘텐츠에 참여하세요.
Real-Time Hack News 실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계의 최신 정보를 유지하세요.
Latest Announcements 새로운 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대한 정보를 유지하세요.
지금 Discord에 참여하여 최고의 해커들과 협업을 시작하세요!
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)