6000 - Pentesting X11
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
X Window System (X), UNIX tabanlı işletim sistemlerinde yaygın olan çok yönlü bir pencere sistemidir. Grafiksel kullanıcı arayüzleri (GUI'ler) oluşturmak için bir çerçeve sağlar; bireysel programlar kullanıcı arayüzü tasarımını yönetir. Bu esneklik, X ortamında çeşitli ve özelleştirilebilir deneyimlere olanak tanır.
Varsayılan port: 6000
Anonim bağlantıyı kontrol et:
Kullanıcıların ana dizinindeki .Xauthority
dosyası, X11 tarafından yetkilendirme için kullanılır. buradan:
MIT-magic-cookie-1: 128bit anahtar (“cookie”) oluşturma, bunu ~/.Xauthority (veya XAUTHORITY envvar'ın işaret ettiği yere) kaydetme. İstemci bunu sunucuya düz metin olarak gönderir! Sunucu bu “cookie”nin bir kopyasına sahip olup olmadığını kontrol eder ve eğer varsa, bağlantıya izin verilir. Anahtar DMX tarafından oluşturulur.
Cookie'yi kullanmak için env var'ı ayarlamalısınız: export XAUTHORITY=/path/to/.Xauthority
Örnekte, localhost:0
xfce4-session çalışıyordu.
xspy klavye tuş vuruşlarını dinlemek için kullanılır.
Örnek Çıktı:
Way from: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Öncelikle xwininfo kullanarak pencerenin ID'sini bulmamız gerekiyor.
XWatchwin
canlı görüntüleme için kullanmamız gerekiyor
Reverse Shell: Xrdp ayrıca Netcat aracılığıyla ters shell almayı da sağlar. Aşağıdaki komutu yazın:
Arayüzde R-shell seçeneğini görebilirsiniz.
Sonra, yerel sisteminizde 5555 numaralı portta bir Netcat dinleyicisi başlatın.
Sonra, IP adresinizi ve portunuzu R-Shell seçeneğine koyun ve bir shell almak için R-shell'e tıklayın.
port:6000 x11
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)