6000 - Pentesting X11
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sull'hacking Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'hacking in tempo reale Resta aggiornato con il mondo dell'hacking in rapido movimento attraverso notizie e approfondimenti in tempo reale
Ultime notizie Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Informazioni di base
X Window System (X) è un versatile sistema di finestra diffuso nei sistemi operativi basati su UNIX. Fornisce un framework per creare interfacce utente grafiche (GUI), con programmi individuali che gestiscono il design dell'interfaccia utente. Questa flessibilità consente esperienze diverse e personalizzabili all'interno dell'ambiente X.
Porta predefinita: 6000
Enumerazione
Verifica la connessione anonima:
Enumerazione Locale
Il file .Xauthority
nella cartella home dell'utente è utilizzato da X11 per l'autorizzazione. Da qui:
MIT-magic-cookie-1: Generazione di 128 bit di chiave ("cookie"), memorizzandola in ~/.Xauthority (o dove punta la variabile di ambiente XAUTHORITY). Il client la invia al server in chiaro! il server controlla se ha una copia di questo "cookie" e in caso affermativo, la connessione è permessa. La chiave è generata da DMX.
Per utilizzare il cookie è necessario impostare la variabile di ambiente: export XAUTHORITY=/percorso/a/.Xauthority
Sessione di Enumerazione Locale
Verifica Connessione
Keyloggin
Utilizzare xspy per intercettare le battiture della tastiera.
Output di esempio:
Cattura degli screenshot
Vista Desktop Remota
Via da: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Da: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Prima di tutto dobbiamo trovare l'ID della finestra utilizzando xwininfo
XWatchwin
Per la visualizzazione in tempo reale dobbiamo utilizzare
Ottenere Shell
Altro modo:
Shell inversa: Xrdp consente anche di ottenere una shell inversa tramite Netcat. Digita il seguente comando:
Nell'interfaccia puoi vedere l'opzione R-shell.
Successivamente, avvia un listener Netcat sul tuo sistema locale sulla porta 5555.
Quindi, inserisci il tuo indirizzo IP e la porta nell'opzione R-Shell e clicca su R-shell per ottenere una shell
Riferimenti
Shodan
port:6000 x11
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Insight sull'Hacking Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultime Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Last updated