<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
Jiunge na seva ya [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za mdudu!
**X Window System** (X) ni mfumo wa kubadilishana dirisha unaotumika sana kwenye mfumo wa uendeshaji wa UNIX. Inatoa mfumo wa kuunda **interfaces za mtumiaji za kielelezo cha picha (GUIs)**, na programu binafsi zinashughulikia muundo wa kiolesura cha mtumiaji. Uwezo huu huruhusu uzoefu tofauti na unaoweza kubadilishwa ndani ya mazingira ya X.
> MIT-magic-cookie-1: Kuzalisha funguo 128bit ("cookie"), kuhifadhi kwenye \~/.Xauthority (au mahali ambapo XAUTHORITY envvar inaelekeza). Mteja anaituma kwa serveri kwa njia ya wazi! serveri inachunguza ikiwa ina nakala ya "cookie" hii na ikiwa ndivyo, uhusiano unaruhusiwa. funguo hii inazalishwa na DMX.
To verify the connection, you can use the `xeyes` command. This command will open a small window with a pair of eyes that follow the mouse cursor. If the eyes appear on the remote machine, it means the X11 forwarding is working correctly.
If the eyes appear on the local machine, it means the X11 forwarding is not working. In this case, you should check your SSH configuration and make sure X11 forwarding is enabled.
## Kuthibitisha Uunganisho
Ili kuthibitisha uunganisho, unaweza kutumia amri ya `xeyes`. Amri hii itafungua dirisha dogo lenye jozi ya macho ambayo yatafuata kielekezo cha panya. Ikiwa macho yanaonekana kwenye kompyuta ya mbali, inamaanisha kuwa X11 forwarding inafanya kazi vizuri.
```bash
$ xeyes
```
Ikiwa macho yanaonekana kwenye kompyuta ya ndani, inamaanisha kuwa X11 forwarding haifanyi kazi. Katika kesi hii, unapaswa kuangalia usanidi wako wa SSH na kuhakikisha kuwa X11 forwarding imezimishwa.
Kuchukua picha za skrini ni mbinu muhimu katika uchunguzi wa usalama wa mtandao. Inaruhusu mtumiaji kukamata na kuhifadhi picha ya skrini ya kile kinachoonyeshwa kwenye skrini ya kompyuta au kifaa kingine chochote kinachotumia X11.
Unaweza kutumia amri ya `xwd` ili kukamata picha ya skrini. Amri hii inachukua picha ya skrini na kuionyesha kwenye terminal. Unaweza kuihifadhi kwenye faili kwa kutumia redirection ya amri.
Njia kutoka: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
```
./xrdp.py <IP:0>
```
Njia kutoka: [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html)
Kwanza tunahitaji kupata kitambulisho cha dirisha kwa kutumia xwininfo
Kifaa cha udhibiti (shell) ni kipengele muhimu katika uchunguzi wa usalama wa mtandao. Kwa kawaida, shell inaruhusu mtumiaji kuingia na kudhibiti mfumo wa kompyuta kwa njia ya mbali. Hapa kuna njia kadhaa za kupata kifaa cha udhibiti:
X11 Forwarding ni njia ya kusaidia kuhamisha programu za GUI kutoka kwenye seva kwenda kwenye kifaa cha mteja. Unaweza kutumia X11 Forwarding kwa kufikia kifaa cha udhibiti kwa njia ya mbali. Hapa kuna hatua za kufuata:
1. Anza kwa kuanzisha uhusiano wa SSH na seva ya lengo: `ssh user@target -X`
2. Ingia kwenye kifaa cha lengo kwa kutumia amri ya `ssh`: `ssh user@target`
3. Tumia amri ya `xterm` au `xeyes` kuthibitisha kuwa X11 Forwarding imefanikiwa: `xterm` au `xeyes`
### 2. X11 Reverse Forwarding
X11 Reverse Forwarding ni njia inayofanana na X11 Forwarding, lakini inaruhusu kifaa cha mteja kuanzisha uhusiano wa X11 Forwarding na seva ya lengo. Hapa kuna hatua za kufuata:
1. Anza kwa kuanzisha uhusiano wa SSH na seva ya lengo: `ssh user@target -R 6000:localhost:6000`
2. Ingia kwenye kifaa cha lengo kwa kutumia amri ya `ssh`: `ssh user@target`
3. Tumia amri ya `export DISPLAY=localhost:0.0` kuanzisha mazingira ya X11 Forwarding
4. Tumia amri ya `xterm` au `xeyes` kuthibitisha kuwa X11 Reverse Forwarding imefanikiwa: `xterm` au `xeyes`
### 3. X11 Port Forwarding
X11 Port Forwarding inaruhusu kifaa cha mteja kusikiliza kwa uhusiano wa X11 Forwarding kutoka kwenye seva ya lengo. Hapa kuna hatua za kufuata:
1. Anza kwa kuanzisha uhusiano wa SSH na seva ya lengo: `ssh user@target -L 6000:localhost:6000`
2. Ingia kwenye kifaa cha lengo kwa kutumia amri ya `ssh`: `ssh user@target`
3. Tumia amri ya `export DISPLAY=localhost:0.0` kuanzisha mazingira ya X11 Forwarding
4. Tumia amri ya `xterm` au `xeyes` kuthibitisha kuwa X11 Port Forwarding imefanikiwa: `xterm` au `xeyes`
### 4. X11 Port Redirection
X11 Port Redirection inaruhusu kifaa cha mteja kuelekeza uhusiano wa X11 Forwarding kutoka kwenye seva ya lengo kwenda kwenye kifaa kingine. Hapa kuna hatua za kufuata:
1. Anza kwa kuanzisha uhusiano wa SSH na seva ya kati: `ssh user@middle -L 6000:target:6000`
2. Ingia kwenye kifaa cha lengo kwa kutumia amri ya `ssh`: `ssh user@target`
3. Tumia amri ya `export DISPLAY=middle:0.0` kuanzisha mazingira ya X11 Forwarding
4. Tumia amri ya `xterm` au `xeyes` kuthibitisha kuwa X11 Port Redirection imefanikiwa: `xterm` au `xeyes`
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.