6000 - Pentesting X11
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattform-Updates informiert
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Grundlegende Informationen
X Window System (X) ist ein vielseitiges Fenstersystem, das auf UNIX-basierten Betriebssystemen weit verbreitet ist. Es bietet ein Framework zur Erstellung grafischer Benutzeroberflächen (GUIs), wobei einzelne Programme das Design der Benutzeroberfläche übernehmen. Diese Flexibilität ermöglicht vielfältige und anpassbare Erfahrungen innerhalb der X-Umgebung.
Standardport: 6000
Enumeration
Überprüfen Sie auf anonyme Verbindung:
Lokale Enumeration
Die Datei .Xauthority
im Benutzerverzeichnis wird von X11 zur Autorisierung verwendet. Von hier:
MIT-Magic-Cookie-1: Generierung eines 128-Bit-Schlüssels ("Cookie"), Speicherung in ~/.Xauthority (oder wo die XAUTHORITY-Umgebungsvariable hinzeigt). Der Client sendet ihn unverschlüsselt an den Server! Der Server überprüft, ob er eine Kopie dieses "Cookies" hat, und wenn ja, wird die Verbindung zugelassen. Der Schlüssel wird von DMX generiert.
Um das Cookie zu verwenden, sollten Sie die Umgebungsvariable setzen: export XAUTHORITY=/Pfad/zur/.Xauthority
Lokale Enumerationssitzung
Im Beispiel wurde localhost:0
mit xfce4-session ausgeführt.
Verbindung überprüfen
Keyloggin
Verwenden Sie xspy, um die Tastatureingaben abzufangen.
Beispiel-Ausgabe:
Screenshots erfassen
Remote Desktop Ansicht
Weg von: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Weg von: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Zuerst müssen wir die ID des Fensters mithilfe von xwininfo finden.
XWatchwin
Für Live-Ansicht müssen wir verwenden
Shell erhalten
Umgekehrte Shell: Xrdp ermöglicht auch das Erstellen einer umgekehrten Shell über Netcat. Geben Sie den folgenden Befehl ein:
Im Interface können Sie die R-Shell-Option sehen.
Starten Sie dann einen Netcat-Listener auf Ihrem lokalen System am Port 5555.
Dann geben Sie Ihre IP-Adresse und Port in die R-Shell-Option ein und klicken Sie auf R-Shell, um eine Shell zu erhalten
Referenzen
Shodan
port:6000 x11
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Insights Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert
Treten Sie uns bei auf Discord und beginnen Sie noch heute mit Top-Hackern zusammenzuarbeiten!
Last updated