Translated ['README.md', 'macos-hardening/macos-security-and-privilege-e

This commit is contained in:
Translator 2023-12-05 11:56:34 +00:00
parent 856e94bd2e
commit 3e4bc55f51
2 changed files with 42 additions and 35 deletions

View file

@ -2,13 +2,13 @@
<figure><img src=".gitbook/assets/hacktricks.gif" alt=""><figcaption></figcaption></figure>
_Hacktricks的标志和动画设计由_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
_Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
{% hint style="success" %}
**欢迎来到这个维基百科,你将会找到我从CTF、真实应用、研究和新闻中学到的每一个黑客技巧/技术/其他内容。**
**欢迎来到这个维基百科,你将在这里找到我从CTF比赛、真实应用、研究和新闻中学到的每个黑客技巧/技术/其他内容。**
{% endhint %}
要开始,请按照这个页面,你将找到**渗透测试**一个或多个**机器时应该遵循的典型流程**
要开始,请按照这个页面,你将找到**渗透测试**一个或多个**机器时应该遵循的典型流程**
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %}
[pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md)
@ -16,7 +16,7 @@ _Hacktricks的标志和动画设计由_ [_@ppiernacho_](https://www.instagram.co
## 白金赞助商
_你的公司可以在这里。_
_你的公司可以在这里。_
## 企业赞助商
@ -26,7 +26,7 @@ _你的公司也可以在这里。_
[**STM Cyber**](https://www.stmcyber.com) 是一家很棒的网络安全公司,他们的口号是**HACK THE UNHACKABLE**。他们进行自己的研究并开发自己的黑客工具,以提供多种有价值的网络安全服务,如渗透测试、红队和培训。
你可以在[**https://blog.stmcyber.com**](https://blog.stmcyber.com)查看他们的**博客**。
你可以在[**https://blog.stmcyber.com**](https://blog.stmcyber.com)查看他们的**博客**。
**STM Cyber** 还支持像 HackTricks 这样的网络安全开源项目 :)
@ -34,7 +34,7 @@ _你的公司也可以在这里。_
<figure><img src=".gitbook/assets/image (4) (1).png" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com) 是西班牙最重要的网络安全活动之一,也是欧洲最重要的网络安全活动之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士的热点交流平台
[**RootedCON**](https://www.rootedcon.com) 是西班牙最重要的网络安全活动之一,也是欧洲最重要的网络安全活动之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点交流地
{% embed url="https://www.rootedcon.com/" %}
@ -44,7 +44,7 @@ _你的公司也可以在这里。_
**Intigriti** 是欧洲排名第一的道德黑客和漏洞赏金平台。
**漏洞赏金提示****注册** Intigriti一个由黑客创建的高级漏洞赏金平台立即加入我们开始赚取高达**10万美元**的赏金
**漏洞赏金提示****注册** Intigriti这是一个由黑客创建的高级漏洞赏金平台!立即加入我们,让你的赏金高达**10万美元**
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -53,7 +53,7 @@ _你的公司也可以在这里。_
<figure><img src=".gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和自动化由全球**最先进**的社区工具提供支持的工作流程。
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和自动化由全球最先进的社区工具提供支持的工作流程。
立即获取访问权限:
@ -65,9 +65,9 @@ _你的公司也可以在这里。_
在网络安全游戏中保持领先一步。
[**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 让漏洞管理变得简单。跟踪你的攻击面,了解你的公司存在哪些漏洞,并优先处理那些最容易暴露你系统的问题,这样你就可以专注于最重要的事情。
[**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 让漏洞管理变得简单。跟踪你的攻击面,了解你的公司存在哪些漏洞,并优先处理最容易暴露你系统的问题,这样你就可以专注于最重要的事情。
使用一个平台运行数千个检查,涵盖从内部基础设施到 Web 应用程序、API 和云系统的整个技术栈。与 [AWS、GCP、Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure) 无缝集成,简化 DevOps使你的团队能够更快地实施修复措施。
使用一个平台运行数千个检查,覆盖你的整个技术栈包括内部基础设施、Web应用程序、API和云系统。与 [AWS、GCP、Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure) 无缝集成,简化 DevOps使你的团队能够更快地实施修复措施。
Intruder 从不休息。全天候保护监控你的系统。想了解更多?访问他们的网站,并通过[**免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)来体验一下。
@ -77,30 +77,30 @@ Intruder 从不休息。全天候保护监控你的系统。想了解更多?
<figure><img src=".gitbook/assets/image (5).png" alt=""><figcaption></figcaption></figure>
**HackenProof 是所有加密赏金的家园。**
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
**无需等待即可获得奖励**\
HackenProof 的赏金只有在客户存入奖励预算后才会启动。在漏洞验证后,您将获得奖励。
**黑客见解**\
参与深入探讨黑客的刺激和挑战的内容
**在 web3 渗透测试中积累经验**\
区块链协议和智能合约是新的互联网!在它崛起的日子里掌握 web3 安全。
**实时黑客新闻**\
通过实时新闻和见解了解快节奏的黑客世界
**成为 web3 黑客传奇**\
每次验证的漏洞都会获得声誉积分,并占据每周排行榜的榜首。
**最新公告**\
了解最新的漏洞赏金发布和重要的平台更新
[**在 HackenProof 上注册**](https://hackenproof.com/register)开始从你的黑客行动中获利
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶级黑客合作
{% embed url="https://hackenproof.com/register" %}
***
### [WebSec](https://websec.nl/)
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
[**WebSec**](https://websec.nl) 是一家位于阿姆斯特丹的专业网络安全公司,通过提供现代化的攻击性安全服务,帮助全球各地的企业抵御最新的网络安全威胁。
[**WebSec**](https://websec.nl) 是一家位于**阿姆斯特丹**的专业网络安全公司,通过提供**攻击性安全服务**以**现代化**的方式,帮助**全球各地的企业**抵御最新的网络安全威胁。
WebSec 是一家**全方位的安全公司**,他们可以做到所有事情;渗透测试、安全审计、安全意识培训、钓鱼活动、代码审查、漏洞利用开发、安全专家外包等等。
WebSec 是一家**全方位的安全公司**,他们可以做到所有事情;渗透测试、安全审计、安全意识培训、钓鱼活动、代码审查、漏洞利用开发、安全专家外包等等。
WebSec 的另一个很酷的地方是与行业平均水平不同WebSec 对自己的技能非常有信心,以至于他们保证提供最优质的结果,他们的网站上写着“**如果我们无法入侵,你就不需要支付费用!**”。想了解更多信息,请查看他们的[**网站**](https://websec.nl/en/)和[**博客**](https://websec.nl/blog/)
WebSec 的另一个很酷的地方是与行业平均水平不同WebSec 对自己的技能非常有信心,以至于他们保证提供最优质的结果,他们的网站上写着“**如果我们无法入侵,你就不需要支付费用!**”。想了解更多信息,请查看他们的[**网站**](https://websec.nl/en/)和[**博客**](https://websec.nl/blog/)
除了以上内容WebSec 还是 HackTricks 的**忠实支持者**。
@ -111,7 +111,7 @@ WebSec 的另一个很酷的地方是与行业平均水平不同WebSec 对
[**DragonJAR是一家位于哥伦比亚的领先攻击性网络安全公司**](https://www.dragonjar.org/)。DragonJAR提供[全面的攻击性网络安全服务,如**渗透测试**](https://www.dragonjar.org/servicios-de-seguridad-informatica)在各个领域和几乎**任何技术****红队**攻击模拟,**物理**安全测试,**压力测试**,社会工程,源代码安全审查和网络安全培训。此外,他们还组织了**DragonJAR安全会议**[一个国际网络安全大会](https://www.dragonjarcon.org/),已经举办了十多年,成为西班牙语地区最新安全研究的展示窗口,具有重要的影响力。
[**DragonJAR is a leading offensive cybersecurity company**](https://www.dragonjar.org/) **located in Colombia**. DragonJAR offers [comprehensive offensive cybersecurity services, such as **pentesting**](https://www.dragonjar.org/servicios-de-seguridad-informatica) in various areas and practically **any technology**, **Red Team** attack simulations, **physical** security testing, **stress testing**, social engineering, source **code security review**, and cybersecurity training. Additionally, they organize the **DragonJAR Security Conference**, [an international cybersecurity congress](https://www.dragonjarcon.org/) that has been held for over a decade, becoming a showcase for the latest security research in Spanish and of great relevance in the region.
[**DragonJAR es una empresa líder en ciberseguridad ofensiva**](https://www.dragonjar.org/) **ubicada en Colombia**, DragonJAR ofrece [servicios integrales de seguridad informática ofensiva, como **pentesting**](https://www.dragonjar.org/servicios-de-seguridad-informatica) en diversas áreas y prácticamente **cualquier tecnología**, simulaciones de ataque **Red Team**, pruebas de seguridad **física**, **pruebas de estrés**, ingeniería social, revisión de seguridad en **código fuente** y capacitación en seguridad informática. Asimismo, organiza la **DragonJAR Security Conference**, [un congreso internacional de seguridad informática](https://www.dragonjarcon.org/) que se ha realizado durante más de una década, convirtiéndose en el escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.
## License
@ -123,13 +123,13 @@ WebSec 的另一个很酷的地方是与行业平均水平不同WebSec 对
{% hint style="danger" %}
本书《HackTricks》仅供教育和信息目的。本书的内容基于“原样”提供作者和出版商对本书中包含的信息、产品、服务或相关图形的完整性、准确性、可靠性、适用性或可用性不作任何明示或暗示的陈述或保证。因此您对此类信息的任何依赖完全由您自己承担风险。
作者和出版商在任何情况下均不对任何损失或损害(包括但不限于间接或后果性的损失或损害,或因使用本书而导致的数据或利润的任何损失或损害)承担责任,或与使用本书有关
作者和出版商在任何情况下均不对任何损失或损害(包括但不限于间接或后果性的损失或损害,或因使用本书而导致的数据或利润的任何损失或损害)承担责任。
此外,本书中描述的技术和技巧仅供教育和信息目的,不得用于任何非法或恶意活动。作者和出版商不赞同或支持任何非法或不道德的活动,任何使用本书中包含的信息都由用户自行承担风险和决定。
用户对基于本书中包含的信息采取的任何行动负有全部责任,并在尝试实施本书中描述的任何技术或技巧时,应始终寻求专业建议和帮助。
通过使用本书,用户同意免除作者和出版商对因使用本书或其中包含的任何信息而可能导致的任何损害、损失或伤害任何责任和责任。
通过使用本书,用户同意免除作者和出版商对因使用本书或其中包含的任何信息而可能导致的任何损害、损失或伤害承担任何责任和责任。
{% endhint %}
<details>
@ -137,9 +137,9 @@ WebSec 的另一个很酷的地方是与行业平均水平不同WebSec 对
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* 您在**网络安全公司**工作吗您想在HackTricks中看到您的**公司广告**吗?或者您想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 发现我们的独家[NFT收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass) 或在**Twitter**上**关注**我 [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享您的黑客技巧。**
</details>

View file

@ -24,8 +24,8 @@
* **`RunAsNode`**:如果禁用,它将阻止使用环境变量**`ELECTRON_RUN_AS_NODE`**来注入代码。
* **`EnableNodeCliInspectArguments`**:如果禁用,像`--inspect``--inspect-brk`这样的参数将不会被遵守。从而避免了注入代码的方式。
* **`EnableEmbeddedAsarIntegrityValidation`**如果启用macOS将验证加载的**`asar`**文件。通过修改此文件的内容,以防止代码注入。
* **`OnlyLoadAppFromAsar`**如果启用它将只检查和使用app.asar而不是按照以下顺序搜索加载**`app.asar`****`app`**,最后是**`default_app.asar`**。因此,当与**`embeddedAsarIntegrityValidation`**保险丝结合使用时,**加载未经验证的代码是不可能的**。
* **`LoadBrowserProcessSpecificV8Snapshot`**:如果启用,浏览器进程将使用名为`browser_v8_context_snapshot.bin`的文件进行其V8快照。
* **`OnlyLoadAppFromAsar`**如果启用它将只检查和使用app.asar而不是按照以下顺序搜索加载**`app.asar`****`app`**,最后是**`default_app.asar`**。因此,当与**`embeddedAsarIntegrityValidation`**保险丝结合使用时,**加载未经验证的代码**将**不可能的**。
* **`LoadBrowserProcessSpecificV8Snapshot`**:如果启用,浏览器进程将使用名为`browser_v8_context_snapshot.bin`的文件作为其V8快照。
另一个不会阻止代码注入的有趣的保险丝是:
@ -182,9 +182,9 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
但是,您仍然可以使用**electron参数`--remote-debugging-port=9229`**,但之前的有效载荷将无法执行其他进程。
{% endhint %}
使用参数**`--remote-debugging-port=9222`**可以从Electron应用程序中窃取一些信息例如**历史记录**使用GET命令或浏览器的**cookie**(因为它们在浏览器内部被**解密**,并且有一个**json端点**可以提供它们)。
使用参数**`--remote-debugging-port=9222`**可以从Electron应用程序中窃取一些信息例如**历史记录**使用GET命令或浏览器的**cookies**(因为它们在浏览器内部被**解密**,并且有一个**json端点**可以提供它们)。
您可以在[**这里**](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e)和[**这里**](https://slyd0g.medium.com/debugging-cookie-dumping-failures-with-chromiums-remote-debugger-8a4c4d19429f)了解如何做到这一点,并使用自动工具[WhiteChocolateMacademiaNut](https://github.com/slyd0g/WhiteChocolateMacademiaNut)或一个简单的脚本,如
您可以在[**这里**](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e)和[**这里**](https://slyd0g.medium.com/debugging-cookie-dumping-failures-with-chromiums-remote-debugger-8a4c4d19429f)了解如何做到这一点,并使用自动工具[WhiteChocolateMacademiaNut](https://github.com/slyd0g/WhiteChocolateMacademiaNut)或类似的简单脚本
```python
import websocket
ws = websocket.WebSocket()
@ -192,9 +192,11 @@ ws.connect("ws://localhost:9222/devtools/page/85976D59050BFEFDBA48204E3D865D00",
ws.send('{\"id\": 1, \"method\": \"Network.getAllCookies\"}')
print(ws.recv()
```
### 从App Plist进行注入
在[**这篇博文**](https://hackerone.com/reports/1274695)中利用这个调试功能可以使无头Chrome在任意位置下载任意文件。
您可以滥用plist中的此环境变量以保持持久性添加以下键
### 从App Plist注入
您可以滥用这个环境变量在plist中添加这些键来保持持久性
```xml
<dict>
<key>ProgramArguments</key>
@ -211,12 +213,17 @@ print(ws.recv()
## TCC绕过滥用旧版本
{% hint style="success" %}
macOS的TCC守护程序不会检查应用程序的执行版本。因此如果您无法使用先前的任何技术在Electron应用程序中注入代码您可以下载先前的应用程序版本并在其中注入代码因为它仍将获得TCC权限除非Trust Cache阻止)。
macOS的TCC守护程序不会检查应用程序的执行版本。因此如果您无法使用先前的任何技术在Electron应用程序中注入代码您可以下载先前的应用程序版本并在其中注入代码因为它仍然会获得TCC权限除非信任缓存阻止)。
{% endhint %}
## 运行非JS代码
先前的技术将允许您在Electron应用程序的进程中运行JS代码。但是请记住子进程在相同的沙盒配置文件下运行并继承其TCC权限。\
因此,如果您想滥用授权以访问摄像头或麦克风,您可以从进程中运行另一个二进制文件。
## 自动注入
工具[**electroniz3r**](https://github.com/r3ggi/electroniz3r)可以轻松用于查找已安装的易受攻击的Electron应用程序并在其中注入代码。该工具将尝试使用**`--inspect`**技术:
工具[**electroniz3r**](https://github.com/r3ggi/electroniz3r)可以轻松用于查找已安装的易受攻击的Electron应用程序并在其中注入代码。此工具将尝试使用`--inspect`技术:
您需要自己编译它,并可以像这样使用它:
```bash