6000 - Pentesting X11
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hacking-insigte Tree in kontak met inhoud wat die opwinding en uitdagings van hack bevat
Haknuus in Werklikheid Bly op hoogte van die snelbewegende hackwêreld deur werklike nuus en insigte
Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Basiese Inligting
X Window System (X) is 'n veelsydige venstersisteem wat algemeen voorkom op UNIX-gebaseerde bedryfstelsels. Dit bied 'n raamwerk vir die skep van grafiese gebruikerskoppelvlakke (GUI's), met individuele programme wat die gebruikerskoppelvlakontwerp hanteer. Hierdie buigsaamheid maak verskeie en aanpasbare ervarings binne die X-omgewing moontlik.
Verstekpoort: 6000
Opsomming
Kyk vir anonieme verbinding:
Plaaslike Opsomming
Die lêer .Xauthority
in die gebruikers se tuisgids word gebruik deur X11 vir magtiging. Van hier:
MIT-magic-cookie-1: Die generering van 128-bitsleutel ("koekie"), wat gestoor word in ~/.Xauthority (of waar die XAUTHORITY envvar na wys). Die klient stuur dit ongekrypt na die bediener! Die bediener kontroleer of dit 'n kopie van hierdie "koekie" het en indien wel, word die verbinding toegelaat. Die sleutel word gegenereer deur DMX.
Om die koekie te gebruik moet jy die env-var stel: export XAUTHORITY=/pad/na/.Xauthority
Plaaslike Opsomming Sessie
In die voorbeeld, hardloop localhost:0
xfce4-sessie.
Bevestig Verbinding
Sleutelloggin
xspy om die sleutelbordtoetse te snuif.
Voorbeeld Uitset:
Skermbeskietings vaslê
Afstandbeheerderige Aansig
Weg van: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Weg van: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Eerste moet ons die ID van die venster vind deur xwininfo te gebruik
XWatchwin
Vir lewende vertoning moet ons gebruik
Kry Skul.
Ander manier:
Omgekeerde Shell: Xrdp maak dit ook moontlik om 'n omgekeerde shell te neem via Netcat. Tik die volgende bevel in:
In die koppelvlak kan jy die R-shell opsie sien.
Begin dan 'n Netcat luisteraar op jou plaaslike stelsel op poort 5555.
Dan, plaas jou IP-adres en poort in die R-Shell opsie en klik op R-shell om 'n skaal te kry
Verwysings
Shodan
port:6000 x11
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
Hack-insigte Gaan aan met inhoud wat die opwinding en uitdagings van hack weergee
Hack Nuus in Werklikheid Bly op hoogte van die snelbewegende hackwêreld deur werklikheidsnuus en insigte
Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Last updated