6000 - Pentesting X11
Jiunge na HackenProof Discord server ili kuwasiliana na wakandarasi wenye uzoefu na wawindaji wa tuzo za kasoro!
Machapisho Kuhusu Kuvamia Shiriki na yaliyomo yanayochimba katika msisimko na changamoto za kuvamia
Taarifa za Kuvamia za Muda Halisi Kaa sawa na ulimwengu wa kuvamia unaobadilika haraka kupitia habari za muda halisi na ufahamu
Matangazo ya Karibuni Baki mwelekezwa na tuzo za kasoro zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wakandarasi bora leo!
Taarifa Msingi
Mfumo wa Dirisha la X (X) ni mfumo wa dirisha mwenye uwezo mkubwa kwenye mifumo ya uendeshaji inayotegemea UNIX. Inatoa mfumo wa kuunda interfaces za mtumiaji za kielelezo (GUIs), na programu binafsi kushughulikia muundo wa interface ya mtumiaji. Uwezo huu huruhusu uzoefu mbalimbali na unaoweza kubadilishwa ndani ya mazingira ya X.
Bandari ya msingi: 6000
Uchunguzi
Angalia unganisho la kujitegemea:
Uchambuzi wa Kienyeji
Faili .Xauthority
katika folda ya nyumbani ya mtumiaji inatumika na X11 kwa idhini. Kutoka hapa:
MIT-magic-cookie-1: Kuzalisha funguo za 128bit ("cookie"), kuzihifadhi katika ~/.Xauthority (au mahali ambapo XAUTHORITY envvar inaelekeza). Mteja huituma kwa seva kwa wazi! seva huchunguza ikiwa ina nakala ya hii "cookie" na ikiwa ndivyo, uhusiano unaruhusiwa. funguo hii huzalishwa na DMX.
Ili kutumia cookie unapaswa kuweka env var: export XAUTHORITY=/path/to/.Xauthority
Kikao cha Uchunguzi wa Kienyeji
Thibitisha Uunganisho
Keyloggin
xspy kuchunguza tarakilishi ya vibonyezo vya kibodi.
Matokeo ya Sampuli:
Kuchukua Picha za Skrini
Tazama Duka la Kijijini Kijijini
Njia kutoka: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Way from: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
Kwanza tunahitaji kupata kitambulisho cha dirisha kwa kutumia xwininfo
XWatchwin
Kwa kuangalia moja kwa moja, tunahitaji kutumia
Pata Kifaa cha Shell
Njia nyingine:
Reverse Shell: Xrdp pia inaruhusu kuchukua reverse shell kupitia Netcat. Andika amri ifuatayo:
Katika kiolesura unaweza kuona chaguo la R-shell.
Kisha, anza Msikilizaji wa Netcat kwenye mfumo wako wa ndani kwenye bandari 5555.
Kisha, weka anwani yako ya IP na bandari katika chaguo la R-Shell na bonyeza R-shell kupata shell
Marejeo
Shodan
port:6000 x11
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za mdudu!
Machapisho ya Udukuzi Shiriki na maudhui yanayochimba katika msisimko na changamoto za udukuzi
Taarifa za Udukuzi za Wakati Halisi Kaa up-to-date na ulimwengu wa udukuzi wenye kasi kupitia habari za wakati halisi na ufahamu
Matangazo ya Karibuni Baki mwelekezwa na tuzo za mdudu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Last updated