4.9 KiB
Extração de Memória no macOS
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub HackTricks e HackTricks Cloud.
Artefatos de Memória
Arquivos de Swap
/private/var/vm/swapfile0
: Este arquivo é usado como cache quando a memória física está cheia. Dados na memória física serão transferidos para o arquivo de swap e depois trocados de volta para a memória física se forem necessários novamente. Mais de um arquivo pode existir aqui. Por exemplo, você pode ver swapfile0, swapfile1, e assim por diante./private/var/vm/sleepimage
: Quando o OS X entra em hibernação, dados armazenados na memória são colocados no arquivo sleepimage. Quando o usuário retorna e desperta o computador, a memória é restaurada a partir do sleepimage e o usuário pode continuar de onde parou.
Por padrão nos sistemas modernos do MacOS, este arquivo será criptografado, então pode não ser recuperável.
- No entanto, a criptografia deste arquivo pode estar desativada. Verifique a saída de
sysctl vm.swapusage
.
Extração de memória com osxpmem
Para extrair a memória em uma máquina MacOS, você pode usar osxpmem.
Nota: As seguintes instruções só funcionarão para Macs com arquitetura Intel. Esta ferramenta está agora arquivada e o último lançamento foi em 2017. O binário baixado usando as instruções abaixo é direcionado para chips Intel, já que o Apple Silicon não existia em 2017. Pode ser possível compilar o binário para a arquitetura arm64, mas você terá que tentar por conta própria.
#Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
#Dump aff4 format
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
Se você encontrar este erro: osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)
Você pode corrigi-lo fazendo:
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
sudo kextutil "/tmp/MacPmem.kext"
#Allow the kext in "Security & Privacy --> General"
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
Outros erros podem ser corrigidos permitindo o carregamento do kext em "Segurança & Privacidade --> Geral", apenas permita.
Você também pode usar este oneliner para baixar o aplicativo, carregar o kext e despejar a memória:
{% code overflow="wrap" %}
sudo su
cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip; unzip osxpmem-2.1.post4.zip; chown -R root:wheel osxpmem.app/MacPmem.kext; kextload osxpmem.app/MacPmem.kext; osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
{% endcode %}
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub HackTricks e HackTricks Cloud.