.. | ||
macos-mdm | ||
macos-keychain.md | ||
README.md |
macOS レッドチーミング
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
MDMの乱用
- JAMF Pro:
jamf checkJSSConnection
- Kandji
管理プラットフォームにアクセスするために管理者の資格情報を侵害することができれば、マシンにマルウェアを配布することで、すべてのコンピュータを潜在的に侵害することができます。
MacOS環境でのレッドチーミングには、MDMの動作原理についての理解が非常に重要です:
{% content-ref url="macos-mdm/" %} macos-mdm {% endcontent-ref %}
MDMをC2として乱用する
MDMは、プロファイルのインストール、クエリ、削除、アプリケーションのインストール、ローカル管理者アカウントの作成、ファームウェアパスワードの設定、FileVaultキーの変更などの権限を持っています...
独自のMDMを実行するには、https://mdmcert.download/で取得しようとすることができるベンダーによって署名されたCSRが必要です。また、Appleデバイス用の独自のMDMを実行するには、MicroMDMを使用することができます。
ただし、登録されたデバイスにアプリケーションをインストールするには、開発者アカウントによって署名されている必要があります...ただし、MDMの登録時にデバイスは信頼されたCAとしてMDMのSSL証明書を追加するため、今では何でも署名できます。
デバイスをMDMに登録するには、ルートとして**mobileconfig
ファイルをインストールする必要があります。これはpkg**ファイルを介して配信することができます(zipで圧縮し、Safariからダウンロードすると解凍されます)。
MythicエージェントOrthrusは、この技術を使用しています。
JAMF PROの乱用
JAMFは、カスタムスクリプト(システム管理者によって開発されたスクリプト)、ネイティブペイロード(ローカルアカウントの作成、EFIパスワードの設定、ファイル/プロセスの監視...)、MDM(デバイスの設定、デバイスの証明書...)を実行できます。
JAMFの自己登録
https://<company-name>.jamfcloud.com/enroll/
のようなページにアクセスして、自己登録が有効になっているかどうかを確認します。有効な場合、資格情報を入力するように求められる場合があります。
JamfSniper.pyスクリプトを使用してパスワードスプレー攻撃を実行できます。
さらに、適切な資格情報を見つけた後、次のフォームで他のユーザー名をブルートフォース攻撃することができます:
JAMFデバイスの認証
jamf
バイナリには、キーチェーンを開くための秘密が含まれており、発見当時は共有されていました。その秘密は**jk23ucnq91jfu9aj
でした。
さらに、jamfはLaunchDaemonとして/Library/LaunchAgents/com.jamf.management.agent.plist
に永続化**します。
JAMFデバイスの乗っ取り
jamf
が使用するJSS(Jamf Software Server)URLは、**/Library/Preferences/com.jamfsoftware.jamf.plist
**にあります。
このファイルには基本的にURLが含まれています:
{% code overflow="wrap" %}
plutil -convert xml1 -o - /Library/Preferences/com.jamfsoftware.jamf.plist
[...]
<key>is_virtual_machine</key>
<false/>
<key>jss_url</key>
<string>https://halbornasd.jamfcloud.com/</string>
<key>last_management_framework_change_id</key>
<integer>4</integer>
[...]
{% endcode %}
したがって、攻撃者は、インストール時にこのファイルを上書きする悪意のあるパッケージ(pkg
)をドロップすることができます。これにより、TyphonエージェントからのMythic C2リスナーへのURLが設定され、JAMFをC2として悪用することができるようになります。
{% code overflow="wrap" %}
# After changing the URL you could wait for it to be reloaded or execute:
sudo jamf policy -id 0
# TODO: There is an ID, maybe it's possible to have the real jamf connection and another one to the C2
{% endcode %}
JAMFのなりすまし
デバイスとJMFの間の通信をなりすますためには、以下が必要です:
- デバイスのUUID:
ioreg -d2 -c IOPlatformExpertDevice | awk -F" '/IOPlatformUUID/{print $(NF-1)}'
- デバイス証明書を含むJAMFキーチェーン:
/Library/Application\ Support/Jamf/JAMF.keychain
これらの情報を使用して、盗まれたハードウェアUUIDとSIPが無効化されたJAMFキーチェーンを持つVMを作成し、Jamfエージェントをフックして情報を盗みます。
秘密の盗み出し
また、Jamfを介して実行したいカスタムスクリプトを管理者が配置し、実行後に削除するために、/Library/Application Support/Jamf/tmp/
の場所を監視することもできます。これらのスクリプトには資格情報が含まれている可能性があります。
ただし、これらのスクリプトにはパラメータとして資格情報が渡される場合があるため、ps aux | grep -i jamf
を監視する必要があります(rootでなくても可)。
スクリプトJamfExplorer.pyは、新しいファイルの追加と新しいプロセス引数のリッスンを行うことができます。
macOSリモートアクセス
また、MacOSの「特別な」ネットワーク****プロトコルについても説明します:
{% content-ref url="../macos-security-and-privilege-escalation/macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
Active Directory
一部の場合、MacOSコンピュータがADに接続されていることがわかるでしょう。このシナリオでは、通常どおりにActive Directoryを列挙してみることをお勧めします。以下のページでヘルプを見つけることができます:
{% content-ref url="../../network-services-pentesting/pentesting-ldap.md" %} pentesting-ldap.md {% endcontent-ref %}
{% content-ref url="../../windows-hardening/active-directory-methodology/" %} active-directory-methodology {% endcontent-ref %}
{% content-ref url="../../network-services-pentesting/pentesting-kerberos-88/" %} pentesting-kerberos-88 {% endcontent-ref %}
また、あなたに役立つかもしれないローカルMacOSツールには、dscl
があります:
dscl "/Active Directory/[Domain]/All Domains" ls /
また、MacOS用にいくつかのツールが用意されており、ADの自動列挙とKerberosの操作が可能です:
- Machound:MacHoundは、Bloodhound監査ツールの拡張であり、MacOSホスト上でActive Directoryの関係を収集および取り込むことができます。
- Bifrost:Bifrostは、Objective-Cプロジェクトであり、macOS上のHeimdal krb5 APIとの対話を目的としています。このプロジェクトの目標は、ネイティブAPIを使用してmacOSデバイス上のKerberosのセキュリティテストをより効果的に行うことであり、対象となる環境に他のフレームワークやパッケージを必要としません。
- Orchard:Active Directoryの列挙を行うためのJavaScript for Automation(JXA)ツールです。
ドメイン情報
echo show com.apple.opendirectoryd.ActiveDirectory | scutil
ユーザー
MacOSのユーザーには3つのタイプがあります:
- ローカルユーザー - ローカルのOpenDirectoryサービスによって管理され、Active Directoryとは何の関係もありません。
- ネットワークユーザー - 一時的なActive Directoryユーザーで、認証するためにDCサーバーへの接続が必要です。
- モバイルユーザー - ローカルのバックアップを持つActive Directoryユーザーで、資格情報とファイルが保存されます。
ユーザーとグループに関するローカル情報は、_ /var/db/dslocal/nodes/Default _フォルダに保存されます。
たとえば、_mark_というユーザーの情報は /var/db/dslocal/nodes/Default/users/mark.plist に保存され、_admin_というグループの情報は /var/db/dslocal/nodes/Default/groups/admin.plist に保存されます。
MacHoundは、BloodhoundデータベースにHasSessionとAdminToのエッジに加えて、3つの新しいエッジを追加します:
- CanSSH - ホストへのSSHが許可されているエンティティ
- CanVNC - ホストへのVNCが許可されているエンティティ
- CanAE - ホストでAppleEventスクリプトを実行できるエンティティ
#User enumeration
dscl . ls /Users
dscl . read /Users/[username]
dscl "/Active Directory/TEST/All Domains" ls /Users
dscl "/Active Directory/TEST/All Domains" read /Users/[username]
dscacheutil -q user
#Computer enumeration
dscl "/Active Directory/TEST/All Domains" ls /Computers
dscl "/Active Directory/TEST/All Domains" read "/Computers/[compname]$"
#Group enumeration
dscl . ls /Groups
dscl . read "/Groups/[groupname]"
dscl "/Active Directory/TEST/All Domains" ls /Groups
dscl "/Active Directory/TEST/All Domains" read "/Groups/[groupname]"
#Domain Information
dsconfigad -show
詳細はhttps://its-a-feature.github.io/posts/2018/01/Active-Directory-Discovery-with-a-Mac/を参照してください。
キーチェーンへのアクセス
キーチェーンには、プロンプトを生成せずにアクセスすると、赤チームの演習を進めるのに役立つ可能性のある機密情報が含まれています。
{% content-ref url="macos-keychain.md" %} macos-keychain.md {% endcontent-ref %}
外部サービス
MacOS Red Teamingは、通常のWindows Red Teamingとは異なり、MacOSは通常、複数の外部プラットフォームと直接統合されています。MacOSの一般的な設定は、OneLoginと同期された資格情報を使用してコンピュータにアクセスし、OneLoginを介して複数の外部サービス(github、awsなど)にアクセスすることです。
その他のRed Teamテクニック
Safari
Safariでファイルをダウンロードすると、それが「安全な」ファイルであれば、自動的に開かれます。例えば、zipファイルをダウンロードすると、自動的に展開されます。
参考文献
- https://www.youtube.com/watch?v=IiMladUbL6E
- https://medium.com/xm-cyber/introducing-machound-a-solution-to-macos-active-directory-based-attacks-2a425f0a22b6
- https://gist.github.com/its-a-feature/1a34f597fb30985a2742bb16116e74e0
- Come to the Dark Side, We Have Apples: Turning macOS Management Evil
- OBTS v3.0: "An Attackers Perspective on Jamf Configurations" - Luke Roberts / Calum Hall
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するには、hacktricks repo と hacktricks-cloud repo にPRを提出してください。