6000 - Pentesting X11

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

其他支持HackTricks的方式:

加入HackenProof Discordarrow-up-right服务器,与经验丰富的黑客和赏金猎人交流!

黑客见解 参与深入探讨黑客的刺激和挑战的内容

实时黑客新闻 通过实时新闻和见解及时了解快节奏的黑客世界

最新公告 了解最新的赏金计划发布和重要平台更新

加入我们的 Discordarrow-up-right,立即与顶尖黑客合作!

基本信息

X Window系统(X)是一种多功能窗口系统,在基于UNIX的操作系统中广泛使用。它提供了一个框架,用于创建图形用户界面(GUI),各个程序处理用户界面设计。这种灵活性允许在X环境中获得多样化和可定制的体验。

默认端口: 6000

枚举

检查匿名连接:

本地枚举

用户主目录中的文件 .XauthorityX11 用于授权。来自 这里arrow-up-right:

MIT-magic-cookie-1: 生成128位密钥(“cookie”),将其存储在~/.Xauthority(或XAUTHORITY环境变量指向的位置)。客户端以明文形式将其发送到服务器!服务器检查是否有此“cookie”的副本,如果有,则允许连接。密钥由DMX生成。

circle-exclamation

本地枚举会话

验证连接

键盘记录

使用xspyarrow-up-right来嗅探键盘按键。

示例输出:

截图捕获

远程桌面查看

来源:https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#grefarrow-up-right

从:https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.htmlarrow-up-right

首先,我们需要使用 xwininfo 命令来查找窗口的 ID。

XWatchwin

对于实时查看,我们需要使用

获取Shell

反向Shell: Xrdp还允许通过Netcat获取反向shell。键入以下命令:

在界面中,您可以看到R-shell选项

然后,在本地系统上的端口5555上启动一个Netcat监听器

然后,在R-Shell选项中放入您的IP地址和端口,然后点击R-shell以获取shell

参考资料

Shodan

  • port:6000 x11

加入HackenProof Discordarrow-up-right服务器,与经验丰富的黑客和赏金猎人交流!

黑客见解 参与深入探讨黑客行为的刺激和挑战的内容

实时黑客新闻 通过实时新闻和见解了解快节奏的黑客世界

最新公告 了解最新的赏金计划发布和重要平台更新

加入我们的 Discordarrow-up-right 并开始与顶尖黑客合作!

最后更新于