6000 - Pentesting X11
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hackleme İçgörüleri Hackleme heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri Hızla değişen hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Temel Bilgiler
X Pencere Sistemi (X), UNIX tabanlı işletim sistemlerinde yaygın olarak bulunan çok yönlü bir pencereleme sistemidir. Grafiksel kullanıcı arayüzleri (GUI'ler) oluşturmak için bir çerçeve sağlar, bireysel programlar kullanıcı arayüzü tasarımını ele alır. Bu esneklik, X ortamında çeşitli ve özelleştirilebilir deneyimler sunar.
Varsayılan port: 6000
Sıralama
Anonim bağlantı için kontrol edin:
Yerel Sıralama
Kullanıcı ev dizinindeki .Xauthority
dosyası, yetkilendirme için X11 tarafından kullanılır. buradan bakabilirsiniz:
MIT-sihirli-bisküvi-1: 128 bitlik anahtar ("bisküvi") oluşturulur, ~/.Xauthority dosyasına (veya XAUTHORITY çevresel değişkeninin işaret ettiği yere) depolanır. İstemci bunu sunucuya düz metin olarak gönderir! Sunucu, bu "bisküvi"nin bir kopyasına sahip olup olmadığını kontrol eder ve eğer öyleyse bağlantı izin verilir. Anahtar DMX tarafından oluşturulur.
Bisküviyi kullanmak için çevresel değişkeni ayarlamanız gerekir: export XAUTHORITY=/path/to/.Xauthority
Yerel Numaralandırma Oturumu
Örnekte, localhost:0
üzerinde xfce4-session çalışıyordu.
Bağlantıyı Doğrula
Keyloggin
Klavye tuş vuruşlarını dinlemek için xspy aracını kullanabilirsiniz.
Örnek Çıktı:
Ekran görüntüsü yakalama
Uzak Masaüstü Görünümü
Yol: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
Yol: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
İlk olarak xwininfo kullanarak pencerenin ID'sini bulmamız gerekiyor
XWatchwin
Canlı izleme için kullanmamız gerekiyor
Kabuk Almak
Diğer yol:
Ters Kabuk (Reverse Shell): Xrdp ayrıca Netcat aracılığıyla ters kabuk almayı da sağlar. Aşağıdaki komutu yazın:
Arayüzde R-shell seçeneğini görebilirsiniz.
Ardından, yerel sisteminizde 5555 numaralı portta bir Netcat dinleyici başlatın.
Sonra, IP adresinizi ve bağlantı noktanızı R-Shell seçeneğine girin ve kabuk almak için R-shell üzerine tıklayın
Referanslar
Shodan
port:6000 x11
HackenProof Discord sunucusuna katılarak deneyimli hackerlar ve ödül avcıları ile iletişim kurun!
Hacking İçgörüleri Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
Bize Katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Last updated