6000 - Pentesting X11
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Basic Information
X Window System (X) je svestran sistem za prozore koji je prisutan na UNIX-baziranim operativnim sistemima. Pruža okvir za kreiranje grafičkih korisničkih interfejsa (GUI), pri čemu pojedinačni programi upravljaju dizajnom korisničkog interfejsa. Ova fleksibilnost omogućava raznolika i prilagodljiva iskustva unutar X okruženja.
Default port: 6000
Enumeration
Proverite za anonimnu vezu:
Lokalna Enumeracija
Datoteka .Xauthority
u korisnikovom home folderu se koristi od strane X11 za autorizaciju. Iz ovde:
MIT-magic-cookie-1: Generisanje 128bit ključa (“cookie”), čuvanje u ~/.Xauthority (ili gde pokazuje XAUTHORITY envvar). Klijent ga šalje serveru u čistom obliku! Server proverava da li ima kopiju ovog “cookie” i ako ima, veza je dozvoljena. Ključ generiše DMX.
Da biste koristili cookie treba da postavite env var: export XAUTHORITY=/path/to/.Xauthority
Lokalna enumeracija sesije
U primeru, localhost:0
je pokretao xfce4-session.
Verifikujte Konekciju
Keyloggin
xspy za presretanje pritisaka na tastaturu.
Sample Output:
Snimanje ekrana
Remote Desktop View
Način sa: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Putem: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Prvo moramo pronaći ID prozora koristeći xwininfo
XWatchwin
Za uživo gledanje potrebno je koristiti
Dobijanje Shell-a
Reverse Shell: Xrdp takođe omogućava uzimanje reverse shell-a putem Netcat-a. Ukucajte sledeću komandu:
U interfejsu možete videti opciju R-shell.
Zatim, pokrenite Netcat listener na vašem lokalnom sistemu na portu 5555.
Zatim unesite svoju IP adresu i port u opciju R-Shell i kliknite na R-shell da dobijete shell
Reference
Shodan
port:6000 x11
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hacking Insights Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Real-Time Hack News Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Latest Announcements Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi
Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas!
Last updated