Translated ['macos-hardening/macos-red-teaming/macos-keychain.md'] to cn

This commit is contained in:
Translator 2024-09-24 18:23:21 +00:00
parent 60bf379a6c
commit c706f7470a

View file

@ -15,11 +15,13 @@
</details>
{% endhint %}
## 主要钥匙串
* **用户钥匙串** (`~/Library/Keychains/login.keycahin-db`),用于存储 **用户特定的凭据**,如应用程序密码、互联网密码、用户生成的证书、网络密码和用户生成的公钥/私钥。
* **用户钥匙串** (`~/Library/Keychains/login.keychain-db`),用于存储 **用户特定的凭据**,如应用程序密码、互联网密码、用户生成的证书、网络密码和用户生成的公钥/私钥。
* **系统钥匙串** (`/Library/Keychains/System.keychain`),存储 **系统范围的凭据**,如 WiFi 密码、系统根证书、系统私钥和系统应用程序密码。
* 可以在 `/System/Library/Keychains/*` 中找到其他组件,如证书。
* 在 **iOS** 中只有一个 **钥匙串** 位于 `/private/var/Keychains/`。此文件夹还包含 `TrustStore` 的数据库、证书颁发机构(`caissuercache`)和 OSCP 条目(`ocspache`)。
* 应用程序在钥匙串中的访问将仅限于其基于应用程序标识符的私有区域。
### 密码钥匙串访问
@ -29,19 +31,19 @@
### ACLs
钥匙串中的每个条目都受 **访问控制列表 (ACLs)** 的管理,规定谁可以对钥匙串条目执行各种操作,包括:
钥匙串中的每个条目都受 **访问控制列表 (ACLs)** 的管理,规定谁可以对钥匙串条目执行各种操作,包括:
* **ACLAuhtorizationExportClear**:允许持有者获取秘密的明文。
* **ACLAuhtorizationExportWrapped**:允许持有者获取用另一个提供的密码加密的明文。
* **ACLAuhtorizationAny**:允许持有者执行任何操作。
ACLs 还附带一个 **受信任应用程序列表**,可以在不提示的情况下执行这些操作。这可能是:
ACLs 还伴随有一个 **受信任应用程序列表**,可以在不提示的情况下执行这些操作。这可能是:
* **N`il`**(不需要授权,**所有人都被信任**
* 一个 **空** 列表(**没有人**被信任)
* **特定应用程序****列表**
此外,条目可能包含键 **`ACLAuthorizationPartitionID`** 用于识别 **teamid、apple****cdhash**
此外,条目可能包含键 **`ACLAuthorizationPartitionID`**用于识别 **teamid、apple****cdhash**
* 如果指定了 **teamid**,则为了 **在不提示的情况下访问条目** 值,使用的应用程序必须具有 **相同的 teamid**
* 如果指定了 **apple**,则应用程序需要由 **Apple** 签名。
@ -52,7 +54,7 @@ ACLs 还附带一个 **受信任应用程序列表**,可以在不提示的情
当使用 **`Keychain Access.app`** 创建 **新** **条目** 时,适用以下规则:
* 所有应用程序都可以加密。
* **没有应用程序** 可以导出/解密(不提示用户的情况下)。
* **没有应用程序** 可以导出/解密(不提示用户)。
* 所有应用程序都可以查看完整性检查。
* 没有应用程序可以更改 ACLs。
* **partitionID** 设置为 **`apple`**。
@ -60,7 +62,7 @@ ACLs 还附带一个 **受信任应用程序列表**,可以在不提示的情
**应用程序在钥匙串中创建条目** 时,规则略有不同:
* 所有应用程序都可以加密。
* 只有 **创建应用程序**(或任何其他明确添加的应用程序)可以导出/解密(不提示用户的情况下)。
* 只有 **创建应用程序**(或任何其他明确添加的应用程序)可以导出/解密(不提示用户)。
* 所有应用程序都可以查看完整性检查。
* 没有应用程序可以更改 ACLs。
* **partitionID** 设置为 **`teamid:[teamID here]`**。
@ -87,21 +89,23 @@ security dump-keychain ~/Library/Keychains/login.keychain-db
### APIs
{% hint style="success" %}
**密钥链枚举和秘密转储**可以使用工具[**LockSmith**](https://github.com/its-a-feature/LockSmith)进行,这**不会生成提示**。
**密钥链枚举和秘密转储**的操作可以使用工具 [**LockSmith**](https://github.com/its-a-feature/LockSmith) 来完成,这些操作**不会生成提示**。
其他 API 端点可以在 [**SecKeyChain.h**](https://opensource.apple.com/source/libsecurity\_keychain/libsecurity\_keychain-55017/lib/SecKeychain.h.auto.html) 源代码中找到。
{% endhint %}
列出并获取每个密钥链条目的**信息**
使用 **Security Framework** 列出并获取每个密钥链条目的 **信息**,或者您也可以查看苹果的开源 CLI 工具 [**security**](https://opensource.apple.com/source/Security/Security-59306.61.1/SecurityTool/macOS/security.c.auto.html)**。** 一些 API 示例
* API **`SecItemCopyMatching`**提供每个条目的信息,并且在使用时可以设置一些属性:
* API **`SecItemCopyMatching`** 提供每个条目的信息,并且在使用时可以设置一些属性:
* **`kSecReturnData`**:如果为真,它将尝试解密数据(设置为假以避免潜在的弹出窗口)
* **`kSecReturnRef`**:还获取密钥链项的引用(如果稍后看到可以在没有弹出窗口的情况下解密,则设置为真)
* **`kSecReturnRef`**:还获取密钥链项的引用(如果稍后看到可以在没有弹出窗口的情况下解密,则设置为真)
* **`kSecReturnAttributes`**:获取条目的元数据
* **`kSecMatchLimit`**:返回多少结果
* **`kSecClass`**:什么类型的密钥链条目
获取每个条目的**ACL**
获取每个条目的 **ACL**
* 使用API **`SecAccessCopyACLList`**可以获取**密钥链项的ACL**它将返回一个ACL列表如`ACLAuhtorizationExportClear`和之前提到的其他项),每个列表包含:
* 使用 API **`SecAccessCopyACLList`**可以获取 **密钥链项 ACL**,它将返回一个 ACL 列表(如 `ACLAuhtorizationExportClear` 和之前提到的其他项),每个列表包含:
* 描述
* **受信任的应用程序列表**。这可以是:
* 一个应用程序:/Applications/Slack.app
@ -110,48 +114,47 @@ security dump-keychain ~/Library/Keychains/login.keychain-db
导出数据:
* API **`SecKeychainItemCopyContent`**获取明文
* API **`SecItemExport`**导出密钥和证书,但可能需要设置密码以加密导出内容
* API **`SecKeychainItemCopyContent`** 获取明文
* API **`SecItemExport`** 导出密钥和证书,但可能需要设置密码以加密导出内容
这些是能够**在没有提示的情况下导出秘密**的**要求**
这些是能够 **在没有提示的情况下导出秘密** **要求**
* 如果**列出1个以上的受信任**应用程序:
* 需要适当的**授权****`Nil`**,或是**允许**访问秘密信息的应用程序列表的一部分
* 需要代码签名与**PartitionID**匹配
* 需要代码签名与一个**受信任的应用程序**的匹配或是正确的KeychainAccessGroup的成员
* 如果**所有应用程序都受信任**
* 需要适当的**授权**
* 需要代码签名与**PartitionID**匹配
* 如果**没有PartitionID**,则不需要此项
* 如果 **1+ 个受信任** 应用程序列出
* 需要适当的 **授权****`Nil`**,或是 **允许** 列表中的应用程序以访问秘密信息)
* 需要代码签名与 **PartitionID** 匹配
* 需要代码签名与一个 **受信任的应用程序** 的匹配(或是正确的 KeychainAccessGroup 的成员)
* 如果 **所有应用程序都受信任**
* 需要适当的 **授权**
* 需要代码签名与 **PartitionID** 匹配
* 如果 **没有 PartitionID**,则不需要此项
{% hint style="danger" %}
因此,如果**列出1个应用程序**,您需要**在该应用程序中注入代码**。
因此,如果**1 个应用程序列出**,您需要 **在该应用程序中注入代码**
如果**apple**在**partitionID**中被指示,您可以使用**`osascript`**访问它因此任何信任所有应用程序且在partitionID中包含apple的内容。**`Python`**也可以用于此。
如果 **apple** **partitionID** 中被指示,您可以使用 **`osascript`** 访问它,因此任何信任所有应用程序且在 partitionID 中包含 apple 的内容。**`Python`** 也可以用于此。
{% endhint %}
### 两个额外属性
* **隐形**:这是一个布尔标志,用于**隐藏**密钥链条目在**UI**密钥链应用程序中
* **通用**:用于存储**元数据**(因此它不是加密的)
* **隐形**:这是一个布尔标志,用于 **隐藏** 密钥链应用程序中的条目
* **通用**:用于存储 **元数据**(因此它不是加密的)
* 微软以明文存储所有访问敏感端点的刷新令牌。
## 参考
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
{% hint style="success" %}
学习和实践AWS黑客攻击<img src="../../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客攻击<img src="../../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
学习和实践 AWS 黑客技术<img src="../../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术<img src="../../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持HackTricks</summary>
<summary>支持 HackTricks</summary>
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**关注**我们在**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交PR来分享黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交 PR 来分享黑客技巧。
</details>
{% endhint %}