hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-file-extension-apps.md

5.3 KiB

macOS 파일 확장자 및 URL scheme 앱 핸들러

{% hint style="success" %} AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원
{% endhint %}

LaunchServices 데이터베이스

macOS에 설치된 모든 애플리케이션의 데이터베이스로, 각 설치된 애플리케이션에 대한 정보를 가져올 수 있는 데이터베이스입니다. 해당 애플리케이션이 지원하는 URL scheme 및 MIME 유형과 같은 정보를 얻을 수 있습니다.

다음 명령을 사용하여 이 데이터베이스를 덤프할 수 있습니다:

{% code overflow="wrap" %}

/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump

{% endcode %}

또는 lsdtrip 도구를 사용할 수 있습니다.

**/usr/libexec/lsd**는 데이터베이스의 핵심입니다. .lsd.installation, .lsd.open, .lsd.openurl 등과 같은 여러 XPC 서비스를 제공합니다. 그러나 또한 일부 엔티틀먼트(entitlements)가 필요하며, 이는 애플리케이션이 노출된 XPC 기능을 사용할 수 있도록 해줍니다. 예를 들어 .launchservices.changedefaulthandler 또는 .launchservices.changeurlschemehandler를 통해 mime 유형이나 URL scheme에 대한 기본 앱을 변경하는 등의 작업이 가능합니다.

/System/Library/CoreServices/launchservicesd는 서비스 com.apple.coreservices.launchservicesd를 제공하며 실행 중인 애플리케이션에 대한 정보를 얻을 수 있습니다. 시스템 도구인 /usr/bin/lsappinfo 또는 lsdtrip을 사용하여 쿼리할 수 있습니다.

파일 확장자 및 URL scheme 앱 핸들러

다음 라인은 확장자에 따라 파일을 열 수 있는 애플리케이션을 찾는 데 유용할 수 있습니다:

{% code overflow="wrap" %}

/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump | grep -E "path:|bindings:|name:"

{% endcode %}

또는 SwiftDefaultApps와 같은 것을 사용하세요:

./swda getSchemes #Get all the available schemes
./swda getApps #Get all the apps declared
./swda getUTIs #Get all the UTIs
./swda getHandler --URL ftp #Get ftp handler

당신은 또한 다음을 수행하여 응용 프로그램에서 지원하는 확장자를 확인할 수 있습니다:

cd /Applications/Safari.app/Contents
grep -A3 CFBundleTypeExtensions Info.plist  | grep string
<string>css</string>
<string>pdf</string>
<string>webarchive</string>
<string>webbookmark</string>
<string>webhistory</string>
<string>webloc</string>
<string>download</string>
<string>safariextz</string>
<string>gif</string>
<string>html</string>
<string>htm</string>
<string>js</string>
<string>jpg</string>
<string>jpeg</string>
<string>jp2</string>
<string>txt</string>
<string>text</string>
<string>png</string>
<string>tiff</string>
<string>tif</string>
<string>url</string>
<string>ico</string>
<string>xhtml</string>
<string>xht</string>
<string>xml</string>
<string>xbl</string>
<string>svg</string>

{% hint style="success" %} AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원
{% endhint %}