<summary><strong>Learn AWS hacking from zero to hero with</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **follow** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
* **User Keychain** (`~/Library/Keychains/login.keycahin-db`), जिसका उपयोग **उपयोगकर्ता-विशिष्ट प्रमाण-पत्र** जैसे एप्लिकेशन पासवर्ड, इंटरनेट पासवर्ड, उपयोगकर्ता-निर्मित प्रमाणपत्र, नेटवर्क पासवर्ड, और उपयोगकर्ता-निर्मित सार्वजनिक/निजी कुंजियों को संग्रहीत करने के लिए किया जाता है।
* **System Keychain** (`/Library/Keychains/System.keychain`), जो **सिस्टम-व्यापी प्रमाण-पत्र** जैसे WiFi पासवर्ड, सिस्टम रूट प्रमाणपत्र, सिस्टम निजी कुंजियाँ, और सिस्टम एप्लिकेशन पासवर्ड संग्रहीत करता है।
ये फाइलें, जबकि इनमें स्वाभाविक सुरक्षा नहीं होती और इन्हें **डाउनलोड** किया जा सकता है, एन्क्रिप्टेड होती हैं और इन्हें डिक्रिप्ट करने के लिए **उपयोगकर्ता के प्लेनटेक्स्ट पासवर्ड की आवश्यकता होती है**। डिक्रिप्शन के लिए [**Chainbreaker**](https://github.com/n0fate/chainbreaker) जैसे टूल का उपयोग किया जा सकता है।
Keychain में प्रत्येक प्रविष्टि **Access Control Lists (ACLs)** द्वारा शासित होती है, जो यह निर्धारित करती हैं कि कौन किस प्रकार की क्रियाएं कर सकता है, जिसमें शामिल हैं:
साथ ही प्रविष्टि में **`ACLAuthorizationPartitionID`,** कुंजी भी हो सकती है, जिसका उपयोग **teamid, apple,** और **cdhash** की पहचान करने के लिए किया जाता है।
* यदि **teamid** निर्दिष्ट है, तो प्रविष्टि मूल्य तक **बिना प्रॉम्प्ट के पहुँचने** के लिए उपयोग किए गए एप्लिकेशन के पास **समान teamid** होना चाहिए।
* यदि **apple** निर्दिष्ट है, तो एप्लिकेशन को **Apple** द्वारा **साइन** किया जाना चाहिए।
* यदि **cdhash** इंगित किया गया है, तो **एप्लिकेशन** के पास विशिष्ट **cdhash** होना चाहिए।
### Keychain Entry बनाना
जब **नई****प्रविष्टि****`Keychain Access.app`** का उपयोग करके बनाई जाती है, तो निम्नलिखित नियम लागू होते हैं:
**keychain enumeration और dumping** जो **prompt नहीं उत्पन्न करेगा** उसे [**LockSmith**](https://github.com/its-a-feature/LockSmith) टूल के साथ किया जा सकता है।
* API **`SecItemCopyMatching`** प्रत्येक प्रविष्टि के बारे में जानकारी देता है और इसका उपयोग करते समय आप कुछ विशेषताएँ सेट कर सकते हैं:
* **`kSecReturnData`**: यदि सच है, तो यह डेटा को डिक्रिप्ट करने की कोशिश करेगा (पॉप-अप से बचने के लिए false पर सेट करें)
* **`kSecReturnRef`**: keychain आइटम का संदर्भ भी प्राप्त करें (यदि बाद में आप देखते हैं कि आप पॉप-अप के बिना डिक्रिप्ट कर सकते हैं तो सच में सेट करें)
* API **`SecAccessCopyACLList`** के साथ आप **keychain आइटम के लिए ACL** प्राप्त कर सकते हैं, और यह ACLs की एक सूची लौटाएगा (जैसे `ACLAuhtorizationExportClear` और पहले उल्लिखित अन्य) जहाँ प्रत्येक सूची में होगा:
यदि **apple** को **partitionID** में इंगित किया गया है, तो आप इसे **`osascript`** के साथ पहुँच सकते हैं, इसलिए कुछ भी जो सभी अनुप्रयोगों को apple के साथ partitionID में विश्वास करता है। **`Python`** भी इसके लिए उपयोग किया जा सकता है।
<summary><strong>Learn AWS hacking from zero to hero with</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* यदि आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा [**NFTs**](https://opensea.io/collection/the-peass-family) का विशेष संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का पालन करें**।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।