6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
X Window System (X) é um sistema de janelas versátil prevalente em sistemas operacionais baseados em UNIX. Ele fornece uma estrutura para criar interfaces gráficas de usuário (GUIs), com programas individuais lidando com o design da interface do usuário. Essa flexibilidade permite experiências diversas e personalizáveis dentro do ambiente X.
Porta padrão: 6000
Verifique a conexão anônima:
O arquivo .Xauthority
na pasta home do usuário é usado pelo X11 para autorização. De aqui:
MIT-magic-cookie-1: Gerando 128 bits de chave (“cookie”), armazenando-o em ~/.Xauthority (ou onde a variável de ambiente XAUTHORITY aponta). O cliente o envia para o servidor em texto simples! o servidor verifica se possui uma cópia deste “cookie” e, se sim, a conexão é permitida. a chave é gerada pelo DMX.
Para usar o cookie você deve definir a variável de ambiente: export XAUTHORITY=/path/to/.Xauthority
No exemplo, localhost:0
estava executando xfce4-session.
xspy para capturar as teclas digitadas no teclado.
Sample Output:
Way from: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Primeiro, precisamos encontrar o ID da janela usando xwininfo
XWatchwin
Para visualização ao vivo precisamos usar
Outra maneira:
Reverse Shell: O Xrdp também permite obter um reverse shell via Netcat. Digite o seguinte comando:
Na interface, você pode ver a opção R-shell.
Em seguida, inicie um listener Netcat em seu sistema local na porta 5555.
Então, coloque seu endereço IP e porta na opção R-Shell e clique em R-shell para obter um shell
port:6000 x11
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Insights de Hacking Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
Notícias de Hack em Tempo Real Mantenha-se atualizado com o mundo do hacking em ritmo acelerado através de notícias e insights em tempo real
Últimos Anúncios Fique informado sobre as novas recompensas de bugs lançadas e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)