6000 - Pentesting X11
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hakerski Uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o Haku u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovija Obaveštenja Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi
Pridružite nam se na Discordu i počnite da sarađujete sa vrhunskim hakerima danas!
X Window System (X) je svestran sistem prozora prisutan na UNIX-baziranim operativnim sistemima. Pruža okvir za kreiranje grafičkih korisničkih interfejsa (GUI), pri čemu pojedinačni programi upravljaju dizajnom korisničkog interfejsa. Ova fleksibilnost omogućava raznolika i prilagodljiva iskustva unutar X okruženja.
Podrazumevani port: 6000
Proverite za anonimnu vezu:
Datoteka .Xauthority
u korisnikovom home folderu se koristi od strane X11 za autorizaciju. Iz ovde:
MIT-magic-cookie-1: Generisanje 128bit ključa (“cookie”), čuvanje u ~/.Xauthority (ili gde pokazuje XAUTHORITY envvar). Klijent ga šalje serveru u čistom obliku! Server proverava da li ima kopiju ovog “cookie” i ako ima, veza je dozvoljena. Ključ generiše DMX.
Da biste koristili cookie treba da postavite env var: export XAUTHORITY=/path/to/.Xauthority
U primeru, localhost:0
je pokretao xfce4-session.
xspy za presretanje pritisaka na tastaturi.
Sample Output:
Putanja sa: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Način od: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Prvo moramo pronaći ID prozora koristeći xwininfo
XWatchwin
Za uživo gledanje potrebno je koristiti
Обратна љуска: Xrdp такође омогућава узимање обратне љушке преко Netcat-а. Укуцајте следећу команду:
U interfejsu možete videti opciju R-shell.
Zatim, pokrenite Netcat listener na vašem lokalnom sistemu na portu 5555.
Zatim unesite svoju IP adresu i port u opciju R-Shell i kliknite na R-shell da dobijete shell
port:6000 x11
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hacking Insights Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Real-Time Hack News Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Latest Announcements Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi
Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)