hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-bundles.md

62 lines
4.9 KiB
Markdown
Raw Normal View History

2023-08-03 19:12:22 +00:00
# macOS捆绑包
<details>
2023-08-03 19:12:22 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2023-08-03 19:12:22 +00:00
* 你在一家**网络安全公司**工作吗你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
</details>
2023-08-03 19:12:22 +00:00
## 基本信息
2023-08-03 19:12:22 +00:00
基本上,捆绑包是文件系统中的**目录结构**。有趣的是默认情况下这个目录在Finder中**看起来像一个单一的对象**。
2023-08-03 19:12:22 +00:00
我们经常遇到的**常见**捆绑包是**`.app`捆绑包**,但许多其他可执行文件也被打包成捆绑包,例如**`.framework`**、**`.systemextension`**或**`.kext`**。
2023-08-03 19:12:22 +00:00
捆绑包中包含的资源类型可能包括应用程序、库、图像、文档、头文件等。所有这些文件都在`<application>.app/Contents/`目录中。
```bash
ls -lR /Applications/Safari.app/Contents
```
* `Contents/_CodeSignature`
2023-08-03 19:12:22 +00:00
包含有关应用程序的**代码签名信息**(例如哈希等)。
* `Contents/MacOS`
2023-08-03 19:12:22 +00:00
包含应用程序的**二进制文件**(当用户双击应用程序图标时执行)。
* `Contents/Resources`
2023-08-03 19:12:22 +00:00
包含应用程序的**用户界面元素**例如图像、文档和描述各种用户界面的nib/xib文件。
* `Contents/Info.plist`\
2023-08-03 19:12:22 +00:00
应用程序的主要“**配置文件**”。苹果指出,“系统依赖于此文件的存在来识别有关应用程序和任何相关文件的相关信息”。
* **Plist** **文件**包含配置信息。您可以在[https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html](https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html)中找到有关它们plist键的含义的信息。
* 在分析应用程序时可能感兴趣的一些键值对包括:\\
2023-08-03 19:12:22 +00:00
* **CFBundleExecutable**
2023-08-03 19:12:22 +00:00
包含应用程序的**二进制文件的名称**位于Contents/MacOS中
2023-08-03 19:12:22 +00:00
* **CFBundleIdentifier**
2023-08-03 19:12:22 +00:00
包含应用程序的捆绑标识符(系统通常用于**全局** **标识**应用程序)。
2023-08-03 19:12:22 +00:00
* **LSMinimumSystemVersion**
2023-08-03 19:12:22 +00:00
包含应用程序兼容的**最旧** **版本**的**macOS**
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2023-08-03 19:12:22 +00:00
* 您在**网络安全公司**工作吗您想在HackTricks中看到您的**公司广告**吗?或者您想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享您的黑客技巧。**
</details>