6000 - Pentesting X11
Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes en bugs !
Perspectives de piratage Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel Restez à jour avec le monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !
Informations de base
X Window System (X) est un système de fenêtrage polyvalent largement utilisé sur les systèmes d'exploitation basés sur UNIX. Il fournit un cadre pour créer des interfaces utilisateur graphiques (GUI), avec des programmes individuels gérant la conception de l'interface utilisateur. Cette flexibilité permet des expériences diverses et personnalisables dans l'environnement X.
Port par défaut : 6000
Énumération
Vérifiez la connexion anonyme :
Énumération Locale
Le fichier .Xauthority
dans le dossier personnel des utilisateurs est utilisé par X11 pour l'authentification. À partir de ici:
MIT-magic-cookie-1 : Génération de 128 bits de clé ("cookie"), stockage dans ~/.Xauthority (ou là où pointe XAUTHORITY envvar). Le client l'envoie au serveur en clair ! le serveur vérifie s'il a une copie de ce "cookie" et si c'est le cas, la connexion est autorisée. la clé est générée par DMX.
Pour utiliser le cookie, vous devez définir la variable d'environnement : export XAUTHORITY=/chemin/vers/.Xauthority
Session d'énumération locale
Dans l'exemple, localhost:0
exécutait xfce4-session.
Vérifier la Connexion
Keyloggin
xspy pour renifler les frappes du clavier.
Sample Output:
Capture d'écran
Affichage du Bureau à Distance
Chemin depuis : https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Voie à suivre : https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Tout d'abord, nous devons trouver l'ID de la fenêtre en utilisant xwininfo
XWatchwin
Pour visualisation en direct, nous devons utiliser
Obtenir un Shell
Autre méthode :
Reverse Shell : Xrdp permet également de prendre un shell inversé via Netcat. Tapez la commande suivante :
Dans l'interface, vous pouvez voir l'option R-shell.
Ensuite, démarrez un écouteur Netcat sur votre système local sur le port 5555.
Ensuite, mettez votre adresse IP et votre port dans l'option R-Shell et cliquez sur R-shell pour obtenir un shell
Références
Shodan
port:6000 x11
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes en bugs!
Perspectives de piratage Engagez-vous avec du contenu qui explore le frisson et les défis du piratage
Actualités de piratage en temps réel Restez informé du monde du piratage en évolution rapide grâce aux actualités et aux informations en temps réel
Dernières annonces Restez informé des dernières primes au bug lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui!
Last updated