![利用X-window配置漏洞入侵Linux服务器[配图]](/uploads/allimg/200609/06221A0W_0.png)
图 4
编译命令为:
xmkmf;make
使用方法为:
./xspy -display 192.168.0.144:0
这时你就可以看到目标主机的管理员的键盘记录信息了。如图 5:
![利用X-window配置漏洞入侵Linux服务器[配图]](/uploads/allimg/200609/06221K012_0.png)
图 5
通过对 192.168.0.144 这台主机的实时监视过程中,我发现管理员大部分时间只是上网冲浪,配合 xspy 的键盘记录,我得到了管理员的邮箱密码,但是当尝试使用 SSH 登录的时候,帐号并不正确。又等了好久,发现管理员打开了一个终端命令行,正在配置 Apache 的相关信息,我们的机会来了,可以通过 Xtester 这款工具直接发送添加管理员的命令到目标主机的终端命令行窗口,然后再登录 SSH。
