<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Das **X Window System** (X) ist ein vielseitiges Fenstersystem, das auf UNIX-basierten Betriebssystemen weit verbreitet ist. Es bietet einen Rahmen für die Erstellung von grafischen **Benutzeroberflächen (GUIs)**, wobei einzelne Programme das Design der Benutzeroberfläche übernehmen. Diese Flexibilität ermöglicht vielfältige und anpassbare Erfahrungen innerhalb der X-Umgebung.
> MIT-magic-cookie-1: Generieren von 128 Bit Schlüssel ("Cookie"), speichern in \~/.Xauthority (oder wo die XAUTHORITY Umgebungsvariable hinzeigt). Der Client sendet ihn unverschlüsselt an den Server! Der Server überprüft, ob er eine Kopie dieses "Cookies" hat, und wenn ja, wird die Verbindung zugelassen. Der Schlüssel wird von DMX generiert.
To verify the connection, you can use the `xeyes` command. This command will open a small window with a pair of eyes that follow the mouse cursor. If the connection is successful, you should see the window with the eyes on your local machine.
Um die Verbindung zu überprüfen, können Sie den Befehl `xeyes` verwenden. Dieser Befehl öffnet ein kleines Fenster mit einem Paar Augen, das dem Mauszeiger folgt. Wenn die Verbindung erfolgreich ist, sollten Sie das Fenster mit den Augen auf Ihrem lokalen Rechner sehen.
Screenshots sind eine nützliche Methode, um visuelle Informationen während eines Penetrationstests zu erfassen. Sie ermöglichen es Ihnen, den Zustand des Systems oder bestimmte Aktionen festzuhalten, die während des Tests durchgeführt wurden. Hier sind einige Möglichkeiten, wie Sie Screenshots während eines Penetrationstests erfassen können:
Die manuelle Methode erfordert, dass Sie den Bildschirm des Zielsystems fotografieren. Dies kann mit einem Mobiltelefon oder einer Kamera erfolgen. Stellen Sie sicher, dass die Bilder klar und lesbar sind, um später eine genaue Analyse durchführen zu können.
### Tastenkombinationen
Einige Betriebssysteme bieten Tastenkombinationen an, um Screenshots zu erfassen. Zum Beispiel können Sie auf Windows-Systemen die "Print Screen" (PrtScn) Taste verwenden, um den gesamten Bildschirm zu erfassen, oder "Alt + Print Screen", um nur das aktive Fenster zu erfassen. Auf Linux-Systemen können Sie die "PrtScn" Taste oder "Shift + PrtScn" verwenden, um den gesamten Bildschirm oder nur das aktive Fenster zu erfassen.
### Tools
Es gibt auch verschiedene Tools, die Ihnen helfen können, Screenshots während eines Penetrationstests zu erfassen. Einige beliebte Tools sind:
- **Scrot**: Ein Befehlszeilentool für Linux, mit dem Sie Screenshots erfassen können.
- **Snipping Tool**: Ein integriertes Tool in Windows, mit dem Sie Screenshots erstellen und bearbeiten können.
- **Greenshot**: Ein Open-Source-Tool für Windows, das erweiterte Funktionen zum Erfassen und Bearbeiten von Screenshots bietet.
Stellen Sie sicher, dass Sie die richtigen Berechtigungen haben, um Screenshots auf dem Zielsystem zu erfassen, und verwenden Sie diese Methode nur, wenn sie im Rahmen des Penetrationstests erlaubt ist.
Weg von: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
Wenn Sie bereits Zugriff auf einen Benutzer mit X11-Forwarding haben, können Sie eine Shell auf dem X11-Server erhalten, indem Sie den folgenden Befehl ausführen:
Dadurch wird eine SSH-Verbindung zum Zielserver hergestellt und das X11-Forwarding aktiviert. Sie können dann eine Shell auf dem X11-Server öffnen, indem Sie den Befehl `xterm` oder `xeyes` ausführen.
Wenn Sie Zugriff auf einen Benutzer mit X11-Reverse-Forwarding haben, können Sie eine Shell auf Ihrem lokalen System öffnen und diese mit dem X11-Server verbinden. Führen Sie dazu die folgenden Befehle aus:
Dadurch wird eine SSH-Verbindung zum Zielserver hergestellt und das X11-Reverse-Forwarding aktiviert. Sie können dann eine Shell auf Ihrem lokalen System öffnen und diese mit dem X11-Server verbinden.
### 3. X11-Client-Exploits
Wenn Sie Zugriff auf einen Benutzer mit einem anfälligen X11-Client haben, können Sie einen Exploit verwenden, um eine Shell auf dem X11-Server zu erhalten. Ein Beispiel für einen solchen Exploit ist der `xauth`-Exploit. Führen Sie die folgenden Schritte aus:
1. Überprüfen Sie, ob der X11-Client anfällig ist, indem Sie den Befehl `xauth list` ausführen.
2. Wenn der Befehl eine Ausgabe liefert, führen Sie den Befehl `xauth add` aus, um eine neue Berechtigung hinzuzufügen.
3. Führen Sie den Befehl `xterm` aus, um eine Shell auf dem X11-Server zu öffnen.
### 4. X11-Server-Exploits
Wenn Sie Zugriff auf einen Benutzer mit einem anfälligen X11-Server haben, können Sie einen Exploit verwenden, um eine Shell auf dem X11-Server zu erhalten. Ein Beispiel für einen solchen Exploit ist der `xhost`-Exploit. Führen Sie die folgenden Schritte aus:
1. Überprüfen Sie, ob der X11-Server anfällig ist, indem Sie den Befehl `xhost` ausführen.
2. Wenn der Befehl eine Ausgabe liefert, führen Sie den Befehl `xterm` aus, um eine Shell auf dem X11-Server zu öffnen.
### 5. X11-Server-Backdoor
Wenn Sie Zugriff auf den X11-Server haben und dieser eine Backdoor enthält, können Sie eine Shell auf dem X11-Server erhalten, indem Sie die Backdoor verwenden. Die genauen Schritte hängen von der Art der Backdoor ab und können variieren.
Wenn der X11-Server falsch konfiguriert ist, können Sie möglicherweise eine Shell auf dem X11-Server erhalten, indem Sie die Konfiguration ändern. Die genauen Schritte hängen von der Art der Konfiguration ab und können variieren.
Wenn Sie Zugriff auf das Netzwerk haben, auf dem der X11-Server läuft, können Sie einen Exploit verwenden, um eine Shell auf dem X11-Server zu erhalten. Ein Beispiel für einen solchen Exploit ist der `Xorg`-Exploit. Führen Sie die folgenden Schritte aus:
1. Überprüfen Sie, ob der X11-Server anfällig ist, indem Sie den Exploit-Code ausführen.
2. Wenn der Exploit erfolgreich ist, erhalten Sie eine Shell auf dem X11-Server.
### 8. X11-Server-Exploits über lokale Dateien
Wenn Sie Zugriff auf das Dateisystem des X11-Servers haben, können Sie einen Exploit verwenden, um eine Shell auf dem X11-Server zu erhalten. Ein Beispiel für einen solchen Exploit ist der `Xorg`-Exploit. Führen Sie die folgenden Schritte aus:
1. Überprüfen Sie, ob der X11-Server anfällig ist, indem Sie den Exploit-Code ausführen.
2. Wenn der Exploit erfolgreich ist, erhalten Sie eine Shell auf dem X11-Server.
```
msf> use exploit/unix/x11/x11_keyboard_exec
```
Andere Möglichkeit:
**Reverse Shell:** Xrdp ermöglicht auch das Erstellen einer Reverse Shell über Netcat. Geben Sie den folgenden Befehl ein:
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.