6000 - Pentesting X11
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
X Window System (X) je svestran sistem za prozore koji je prisutan na UNIX-baziranim operativnim sistemima. Pruža okvir za kreiranje grafičkih korisničkih interfejsa (GUI), pri čemu pojedinačni programi upravljaju dizajnom korisničkog interfejsa. Ova fleksibilnost omogućava raznolika i prilagodljiva iskustva unutar X okruženja.
Default port: 6000
Proverite za anonimnu vezu:
Datoteka .Xauthority
u korisnikovom home folderu se koristi od strane X11 za autorizaciju. Iz ovde:
MIT-magic-cookie-1: Generisanje 128bit ključa (“cookie”), čuvanje u ~/.Xauthority (ili gde pokazuje XAUTHORITY envvar). Klijent ga šalje serveru u čistom obliku! Server proverava da li ima kopiju ovog “cookie” i ako ima, veza je dozvoljena. Ključ generiše DMX.
Da biste koristili cookie treba da postavite env var: export XAUTHORITY=/path/to/.Xauthority
U primeru, localhost:0
je pokretao xfce4-session.
xspy za presretanje pritisaka na tastaturu.
Sample Output:
Način sa: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Putem: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Prvo moramo pronaći ID prozora koristeći xwininfo
XWatchwin
Za uživo gledanje potrebno je koristiti
Reverse Shell: Xrdp takođe omogućava uzimanje reverse shell-a putem Netcat-a. Ukucajte sledeću komandu:
U interfejsu možete videti opciju R-shell.
Zatim, pokrenite Netcat listener na vašem lokalnom sistemu na portu 5555.
Zatim unesite svoju IP adresu i port u opciju R-Shell i kliknite na R-shell da dobijete shell
port:6000 x11
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hacking Insights Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Real-Time Hack News Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Latest Announcements Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi
Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)