6000 - Pentesting X11
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Junte-se ao HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Insights de Hacking Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios Fique informado sobre os novos programas de recompensas por bugs lançados e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
X Window System (X) é um sistema de janelas versátil prevalente em sistemas operacionais baseados em UNIX. Ele fornece uma estrutura para criar interfaces gráficas de usuário (GUIs), com programas individuais lidando com o design da interface do usuário. Essa flexibilidade permite experiências diversas e personalizáveis dentro do ambiente X.
Porta padrão: 6000
Verifique a conexão anônima:
O arquivo .Xauthority
na pasta home do usuário é usado pelo X11 para autorização. A partir de aqui:
MIT-magic-cookie-1: Gerando 128 bits de chave (“cookie”), armazenando-o em ~/.Xauthority (ou onde a variável de ambiente XAUTHORITY aponta). O cliente o envia para o servidor em texto claro! O servidor verifica se possui uma cópia deste “cookie” e, se sim, a conexão é permitida. A chave é gerada pelo DMX.
Para usar o cookie você deve definir a variável de ambiente: export XAUTHORITY=/path/to/.Xauthority
No exemplo, localhost:0
estava executando xfce4-session.
xspy para capturar as teclas digitadas no teclado.
Sample Output:
Caminho de: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Caminho de: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Primeiro, precisamos encontrar o ID da janela usando xwininfo
XWatchwin
Para visualização ao vivo precisamos usar
Shell Reversa: O Xrdp também permite obter uma shell reversa via Netcat. Digite o seguinte comando:
Na interface, você pode ver a opção R-shell.
Em seguida, inicie um listener Netcat em seu sistema local na porta 5555.
Então, coloque seu endereço IP e porta na opção R-Shell e clique em R-shell para obter um shell
port:6000 x11
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Insights de Hacking Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
Notícias de Hack em Tempo Real Mantenha-se atualizado com o mundo do hacking em ritmo acelerado através de notícias e insights em tempo real
Últimos Anúncios Fique informado sobre as novas recompensas de bugs lançadas e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)