6000 - Pentesting X11
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking Envolver-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real
Últimos Anúncios Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Informações Básicas
Sistema de Janela X (X) é um sistema de janelas versátil predominante em sistemas operacionais baseados em UNIX. Ele fornece um framework para criar interfaces gráficas de usuário (GUIs), com programas individuais lidando com o design da interface do usuário. Essa flexibilidade permite experiências diversas e personalizáveis dentro do ambiente X.
Porta padrão: 6000
Enumeração
Verifique a conexão anônima:
Enumeração Local
O arquivo .Xauthority
na pasta pessoal do usuário é usado pelo X11 para autorização. De aqui:
MIT-magic-cookie-1: Gerando 128 bits de chave ("cookie"), armazenando em ~/.Xauthority (ou onde a variável de ambiente XAUTHORITY aponta). O cliente envia para o servidor sem criptografia! O servidor verifica se tem uma cópia deste "cookie" e, se sim, a conexão é permitida. A chave é gerada pelo DMX.
Para usar o cookie, você deve definir a variável de ambiente: export XAUTHORITY=/caminho/para/.Xauthority
Sessão de Enumeração Local
Verificar Conexão
Keyloggin
xspy para farejar as teclas do teclado.
Exemplo de Saída:
Captura de tela
Capture screenshots during the penetration testing process to document findings and visually represent the compromised system.
Visualização de Área de Trabalho Remota
Caminho de: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Primeiro, precisamos encontrar o ID da janela usando xwininfo
XWatchwin
Para visualização ao vivo precisamos usar
Obter Shell
Outra maneira:
Shell Reverso: O Xrdp também permite obter um shell reverso via Netcat. Digite o seguinte comando:
Na interface, você pode ver a opção R-shell.
Em seguida, inicie um ouvinte Netcat em seu sistema local na porta 5555.
Em seguida, coloque seu endereço IP e porta na opção R-Shell e clique em R-shell para obter um shell
Referências
Shodan
port:6000 x11
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e percepções em tempo real
Últimos Anúncios Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Last updated