6000 - Pentesting X11
Εγγραφείτε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Εισαγωγή στο Χάκινγκ Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ
Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ευρήματα ασφαλείας που ξεκινούν και τις κρίσιμες ενημερώσεις των πλατφορμών
Εγγραφείτε στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!
Βασικές Πληροφορίες
Το X Window System (X) είναι ένα ευέλικτο σύστημα παραθύρων που είναι διαδεδομένο σε λειτουργικά συστήματα βασισμένα σε UNIX. Παρέχει ένα πλαίσιο για τη δημιουργία γραφικών διεπαφών χρήστη (GUIs), με τα ατομικά προγράμματα να χειρίζονται τον σχεδιασμό της διεπαφής χρήστη. Αυτή η ευελιξία επιτρέπει ποικίλες και προσαρμόσιμες εμπειρίες εντός του περιβάλλοντος X.
Προεπιλεγμένη θύρα: 6000
Απαρίθμηση
Ελέγξτε για ανώνυμη σύνδεση:
Τοπική Απαρίθμηση
Το αρχείο .Xauthority
στον φάκελο home του χρήστη χρησιμοποιείται από το X11 για την εξουσιοδότηση. Από εδώ:
MIT-magic-cookie-1: Δημιουργία 128bit κλειδιού ("cookie"), αποθήκευση του στο ~/.Xauthority (ή όπου δείχνει η μεταβλητή περιβάλλοντος XAUTHORITY). Ο πελάτης το στέλνει στον διακομιστή απλό! Ο διακομιστής ελέγχει εάν έχει αντίγραφο αυτού του "cookie" και αν ναι, επιτρέπεται η σύνδεση. Το κλειδί δημιουργείται από το DMX.
Για να χρησιμοποιήσετε το cookie, πρέπει να ορίσετε τη μεταβλητή περιβάλλοντος: export XAUTHORITY=/path/to/.Xauthority
Τοπική Συνεδρία Απαρίθμησης
Επαλήθευση Σύνδεσης
To verify the connection, you can use the xeyes
command. This command will open a small window with a pair of eyes that follow the mouse cursor. If the connection is successful, you should see the window with the eyes on your local machine.
If the window with the eyes appears, it means that the X11 forwarding is working correctly.
Keyloggin
xspy για να καταγράψετε τα πλήκτρα του πληκτρολογίου.
Δείγμα εξόδου:
Καταγραφή στιγμιότυπων οθόνης
Η καταγραφή στιγμιότυπων οθόνης είναι μια τεχνική που χρησιμοποιείται για να καταγράψει την εικόνα της οθόνης ενός συστήματος. Αυτό μπορεί να γίνει για πολλούς λόγους, όπως για την ανίχνευση πιθανών ευπαθειών στο σύστημα ή για την καταγραφή αποδεικτικών στοιχείων κατά τη διάρκεια μιας επίθεσης.
Για να καταγράψετε ένα στιγμιότυπο οθόνης, μπορείτε να χρησιμοποιήσετε διάφορα εργαλεία, όπως το scrot
ή το import
στο Linux, το screencapture
στο macOS ή το Snipping Tool
στα Windows. Αυτά τα εργαλεία σας επιτρέπουν να επιλέξετε την περιοχή της οθόνης που θέλετε να καταγράψετε και να αποθηκεύσετε το στιγμιότυπο σε ένα αρχείο εικόνας.
Η καταγραφή στιγμιότυπων οθόνης μπορεί να αποδειχθεί χρήσιμη κατά την εξέταση ευπαθειών σε εφαρμογές ή για την καταγραφή πληροφοριών που μπορεί να χρησιμοποιηθούν για την εκτέλεση επιθέσεων. Είναι σημαντικό να θυμάστε ότι η καταγραφή στιγμιότυπων οθόνης μπορεί να είναι παράνομη αν γίνεται χωρίς την άδεια του ιδιοκτήτη του συστήματος ή του χρήστη.
Προβολή απομακρυσμένης επιφάνειας εργασίας
Τρόπος από: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Πρώτα πρέπει να βρούμε το ID του παραθύρου χρησιμοποιώντας την εντολή xwininfo
XWatchwin
Για την πραγματικού χρόνου παρακολούθηση χρειάζεται να χρησιμοποιήσουμε
Λήψη κέλυφους
Για να λάβετε ένα κέλυφος σε ένα σύστημα που εκτελεί το X11, μπορείτε να ακολουθήσετε τα παρακάτω βήματα:
Ελέγξτε αν ο X11 είναι ενεργοποιημένος στο σύστημα που επιθυμείτε να εισβάλετε. Αυτό μπορεί να γίνει ελέγχοντας την ύπαρξη του αρχείου
/tmp/.X11-unix/X0
.Εάν ο X11 είναι ενεργοποιημένος, χρησιμοποιήστε την εντολή
xauth list
για να εμφανίσετε τα διαπιστευτήρια του X11.Αντιγράψτε τον αριθμό του display (π.χ.
:0
) και τον αντίστοιχο κωδικό πρόσβασης.Στη συνέχεια, χρησιμοποιήστε την εντολή
xauth add
για να προσθέσετε τα διαπιστευτήρια στον τρέχοντα χρήστη.Τέλος, εκτελέστε την εντολή
xterm -display <display_number>
για να ανοίξετε ένα νέο παράθυρο του X11 και να λάβετε ένα κέλυφος στο σύστημα.
Αφού ακολουθήσετε αυτά τα βήματα, θα έχετε λάβει ένα κέλυφος στο σύστημα που εκτελεί το X11.
Άλλος τρόπος:
Αντίστροφη κέλυφος (Reverse Shell): Το Xrdp επίσης επιτρέπει τη λήψη αντίστροφου κελύφους μέσω του Netcat. Πληκτρολογήστε την παρακάτω εντολή:
Στη διεπαφή μπορείτε να δείτε την επιλογή R-shell.
Στη συνέχεια, ξεκινήστε έναν ακροατή Netcat στο τοπικό σας σύστημα στη θύρα 5555.
Στη συνέχεια, τοποθετήστε τη διεύθυνση IP και τη θύρα σας στην επιλογή R-Shell και κάντε κλικ στο R-shell για να λάβετε ένα κέλυφος
Αναφορές
Shodan
port:6000 x11
Συμμετάσχετε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Εισαγωγή στο Hacking Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ
Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ευκαιρίες ευρεσιτεχνίας ευρετηρίου και τις κρίσιμες ενημερώσεις της πλατφόρμας
Συμμετέχετε στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!
Last updated