6000 - Pentesting X11
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski Uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o Hakovanju u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Poslednje Najave Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Osnovne Informacije
X Window System (X) je svestrani sistem prozora koji je prisutan na UNIX baziranim operativnim sistemima. Pruža okvir za kreiranje grafičkih korisničkih interfejsa (GUI), pri čemu pojedini programi upravljaju dizajnom korisničkog interfejsa. Ova fleksibilnost omogućava raznolika i prilagodljiva iskustva unutar X okruženja.
Podrazumevani port: 6000
Enumeracija
Proverite anonimnu vezu:
Lokalna enumeracija
Fajl .Xauthority
u korisničkom folderu se koristi od strane X11 za autorizaciju. Sa ovde:
MIT-magic-cookie-1: Generisanje 128 bitnog ključa ("kolačića"), čuvanje u ~/.Xauthority (ili tamo gde XAUTHORITY envvar pokazuje). Klijent ga šalje serveru čisto! server proverava da li ima kopiju ovog "kolačića" i ako ima, veza je dozvoljena. ključ se generiše pomoću DMX.
Da biste koristili kolačić, treba postaviti env var: export XAUTHORITY=/putanja/do/.Xauthority
Lokalna Sesija Nabrojavanja
Provera konekcije
Keylogovanje
xspy za špijuniranje unosa sa tastature.
Primer izlaza:
Snimanje ekrana
Daljinski prikaz radne površine
Put od: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Putanja od: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Prvo moramo pronaći ID prozora koristeći xwininfo
XWatchwin
Za live pregled moramo koristiti
Dobijanje ljuske
Drugi način:
Obrnuti Shell: Xrdp takođe omogućava da se dobije obrnuti shell putem Netcat-a. Ukucajte sledeću komandu:
U interfejsu možete videti R-shell opciju.
Zatim pokrenite Netcat osluškivač na vašem lokalnom sistemu na portu 5555.
Zatim, unesite svoju IP adresu i port u opciju R-Shell i kliknite na R-shell da biste dobili shell
Reference
Shodan
port:6000 x11
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hacking Insights Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Poslednje objave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Last updated