# macOS安装程序滥用
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一家**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) * **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
## Pkg基本信息 macOS **安装程序包**(也称为`.pkg`文件)是macOS用于**分发软件**的文件格式。这些文件就像一个**包含了软件安装和运行所需的一切**的盒子。 安装程序包本身是一个存档文件,其中包含了将要安装在目标计算机上的**文件和目录的层次结构**。它还可以包括在安装之前和之后执行任务的**脚本**,例如设置配置文件或清理旧版本的软件。 ### 层次结构
* **Distribution (xml)**: 自定义内容(标题,欢迎文本...)和脚本/安装检查 * **PackageInfo (xml)**: 信息,安装要求,安装位置,运行脚本的路径 * **Bill of materials (bom)**: 要安装、更新或删除的文件列表及其文件权限 * **Payload (CPIO归档gzip压缩)**: 要安装在PackageInfo中的`install-location`中的文件 * **Scripts (CPIO归档gzip压缩)**: 预安装和后安装脚本以及更多资源,提取到临时目录以供执行。 ### 解压缩 ```bash # Tool to directly get the files inside a package pkgutil —expand "/path/to/package.pkg" "/path/to/out/dir" # Get the files ina. more manual way mkdir -p "/path/to/out/dir" cd "/path/to/out/dir" xar -xf "/path/to/package.pkg" # Decompress also the CPIO gzip compressed ones cat Scripts | gzip -dc | cpio -i cpio -i < Scripts ``` ## DMG基本信息 DMG文件,或称为Apple Disk Images,是苹果的macOS使用的磁盘映像文件格式。DMG文件实际上是一个可挂载的磁盘映像(它包含自己的文件系统),其中包含通常经过压缩和有时加密的原始块数据。当您打开一个DMG文件时,macOS会将其挂载为一个物理磁盘,使您能够访问其内容。 ### 层次结构
DMG文件的层次结构可以根据内容的不同而不同。然而,对于应用程序DMG文件,它通常遵循以下结构: * 顶层:这是磁盘映像的根目录。它通常包含应用程序以及可能链接到应用程序文件夹的链接。 * 应用程序(.app):这是实际的应用程序。在macOS中,应用程序通常是一个包,其中包含许多组成应用程序的单个文件和文件夹。 * 应用程序链接:这是指向macOS中应用程序文件夹的快捷方式。其目的是使您能够轻松安装应用程序。您可以将.app文件拖到此快捷方式以安装应用程序。 ## 通过pkg滥用提权 ### 从公共目录执行 如果一个预安装或后安装脚本例如从**`/var/tmp/Installerutil`**执行,并且攻击者可以控制该脚本,那么他可以在每次执行时提升权限。或者另一个类似的例子:
### AuthorizationExecuteWithPrivileges 这是一个[公共函数](https://developer.apple.com/documentation/security/1540038-authorizationexecutewithprivileg),许多安装程序和更新程序将调用它来以root权限执行某些操作。该函数接受要执行的文件的路径作为参数,然而,如果攻击者可以修改此文件,他将能够滥用其以root权限执行,从而提升权限。 ```bash # Breakpoint in the function to check wich file is loaded (lldb) b AuthorizationExecuteWithPrivileges # You could also check FS events to find this missconfig ``` 有关更多信息,请查看此演讲:[https://www.youtube.com/watch?v=lTOItyjTTkw](https://www.youtube.com/watch?v=lTOItyjTTkw) ### 通过挂载执行 如果安装程序写入`/tmp/fixedname/bla/bla`,则可以使用无所有者的方式在`/tmp/fixedname`上**创建一个挂载点**,从而可以在安装过程中**修改任何文件**以滥用安装过程。 一个例子是**CVE-2021-26089**,它成功地**覆盖了一个周期性脚本**以获取以root权限执行的能力。有关更多信息,请参阅演讲:[**OBTS v4.0: "Mount(ain) of Bugs" - Csaba Fitzl**](https://www.youtube.com/watch?v=jSYPazD4VcE) ## pkg作为恶意软件 ### 空负载 可以只生成一个没有任何负载的**`.pkg`**文件,其中包含**预安装和后安装脚本**。 ### Distribution xml中的JS 可以在软件包的**distribution xml**文件中添加**`