6000 - Pentesting X11

加入HackenProof Discord服务器,与经验丰富的黑客和赏金猎人交流!
黑客见解 参与深入探讨黑客的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解及时了解快节奏的黑客世界
最新公告 了解最新的赏金计划发布和重要平台更新
加入我们的 Discord,立即与顶尖黑客合作!
基本信息
X Window系统(X)是一种多功能窗口系统,在基于UNIX的操作系统中广泛使用。它提供了一个框架,用于创建图形用户界面(GUI),各个程序处理用户界面设计。这种灵活性允许在X环境中获得多样化和可定制的体验。
默认端口: 6000
枚举
检查匿名连接:
本地枚举
用户主目录中的文件 .Xauthority 被 X11 用于授权。来自 这里:
MIT-magic-cookie-1: 生成128位密钥(“cookie”),将其存储在~/.Xauthority(或XAUTHORITY环境变量指向的位置)。客户端以明文形式将其发送到服务器!服务器检查是否有此“cookie”的副本,如果有,则允许连接。密钥由DMX生成。
为了使用cookie,您应该设置环境变量:export XAUTHORITY=/path/to/.Xauthority
本地枚举会话
验证连接
键盘记录
使用xspy来嗅探键盘按键。
示例输出:
截图捕获
远程桌面查看
来源:https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref
从:https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html
首先,我们需要使用 xwininfo 命令来查找窗口的 ID。
XWatchwin
对于实时查看,我们需要使用
获取Shell
反向Shell: Xrdp还允许通过Netcat获取反向shell。键入以下命令:
在界面中,您可以看到R-shell选项。
然后,在本地系统上的端口5555上启动一个Netcat监听器。
然后,在R-Shell选项中放入您的IP地址和端口,然后点击R-shell以获取shell
参考资料
Shodan
port:6000 x11

加入HackenProof Discord服务器,与经验丰富的黑客和赏金猎人交流!
黑客见解 参与深入探讨黑客行为的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解了解快节奏的黑客世界
最新公告 了解最新的赏金计划发布和重要平台更新
加入我们的 Discord 并开始与顶尖黑客合作!
最后更新于