10 KiB
Services et Protocoles Réseau macOS
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.
Services d'Accès à Distance
Ce sont les services macOS courants pour y accéder à distance.
Vous pouvez activer/désactiver ces services dans Paramètres Système
--> Partage
- VNC, connu sous le nom de “Partage d'Écran” (tcp:5900)
- SSH, appelé “Connexion à Distance” (tcp:22)
- Apple Remote Desktop (ARD), ou “Gestion à Distance” (tcp:3283, tcp:5900)
- AppleEvent, connu sous le nom de “Événement Apple à Distance” (tcp:3031)
Vérifiez si l'un d'eux est activé en exécutant :
rmMgmt=$(netstat -na | grep LISTEN | grep tcp46 | grep "*.3283" | wc -l);
scrShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.5900" | wc -l);
flShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | egrep "\*.88|\*.445|\*.548" | wc -l);
rLgn=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.22" | wc -l);
rAE=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.3031" | wc -l);
bmM=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.4488" | wc -l);
printf "\nThe following services are OFF if '0', or ON otherwise:\nScreen Sharing: %s\nFile Sharing: %s\nRemote Login: %s\nRemote Mgmt: %s\nRemote Apple Events: %s\nBack to My Mac: %s\n\n" "$scrShrng" "$flShrng" "$rLgn" "$rmMgmt" "$rAE" "$bmM";
Pentesting ARD
Apple Remote Desktop (ARD) est une version améliorée de Virtual Network Computing (VNC) adaptée pour macOS, offrant des fonctionnalités supplémentaires. Une vulnérabilité notable dans ARD est sa méthode d'authentification pour le mot de passe de contrôle de l'écran, qui n'utilise que les 8 premiers caractères du mot de passe, ce qui la rend sujette aux brute force attacks avec des outils comme Hydra ou GoRedShell, car il n'y a pas de limites de taux par défaut.
Les instances vulnérables peuvent être identifiées en utilisant le script vnc-info
de nmap. Les services prenant en charge VNC Authentication (2)
sont particulièrement sensibles aux attaques par force brute en raison de la troncature du mot de passe à 8 caractères.
Pour activer ARD pour diverses tâches administratives comme l'escalade de privilèges, l'accès GUI ou la surveillance des utilisateurs, utilisez la commande suivante :
sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -allowAccessFor -allUsers -privs -all -clientopts -setmenuextra -menuextra yes
ARD fournit des niveaux de contrôle polyvalents, y compris l'observation, le contrôle partagé et le contrôle total, avec des sessions persistant même après des changements de mot de passe utilisateur. Il permet d'envoyer des commandes Unix directement, les exécutant en tant que root pour les utilisateurs administratifs. La planification des tâches et la recherche Spotlight à distance sont des fonctionnalités notables, facilitant des recherches à distance et à faible impact pour des fichiers sensibles sur plusieurs machines.
Protocole Bonjour
Bonjour, une technologie conçue par Apple, permet aux appareils sur le même réseau de détecter les services offerts par les autres. Également connu sous le nom de Rendezvous, Zero Configuration, ou Zeroconf, il permet à un appareil de rejoindre un réseau TCP/IP, de choisir automatiquement une adresse IP, et de diffuser ses services aux autres appareils du réseau.
Le Zero Configuration Networking, fourni par Bonjour, garantit que les appareils peuvent :
- Obtenir automatiquement une adresse IP même en l'absence de serveur DHCP.
- Effectuer une traduction nom-adresse sans nécessiter de serveur DNS.
- Découvrir les services disponibles sur le réseau.
Les appareils utilisant Bonjour s'attribueront une adresse IP du range 169.254/16 et vérifieront son unicité sur le réseau. Les Macs maintiennent une entrée de table de routage pour ce sous-réseau, vérifiable via netstat -rn | grep 169
.
Pour le DNS, Bonjour utilise le protocole Multicast DNS (mDNS). mDNS fonctionne sur le port 5353/UDP, utilisant des requêtes DNS standard mais ciblant l'adresse multicast 224.0.0.251. Cette approche garantit que tous les appareils à l'écoute sur le réseau peuvent recevoir et répondre aux requêtes, facilitant la mise à jour de leurs enregistrements.
Lorsqu'un appareil rejoint le réseau, il se sélectionne un nom, se terminant généralement par .local, qui peut être dérivé du nom d'hôte ou généré aléatoirement.
La découverte de services au sein du réseau est facilitée par DNS Service Discovery (DNS-SD). Tirant parti du format des enregistrements DNS SRV, DNS-SD utilise des enregistrements DNS PTR pour permettre la liste de plusieurs services. Un client recherchant un service spécifique demandera un enregistrement PTR pour <Service>.<Domain>
, recevant en retour une liste d'enregistrements PTR formatés comme <Instance>.<Service>.<Domain>
si le service est disponible depuis plusieurs hôtes.
L'utilitaire dns-sd
peut être utilisé pour découvrir et annoncer des services réseau. Voici quelques exemples de son utilisation :
Recherche de services SSH
Pour rechercher des services SSH sur le réseau, la commande suivante est utilisée :
dns-sd -B _ssh._tcp
Cette commande initie la recherche de services _ssh._tcp et affiche des détails tels que l'horodatage, les indicateurs, l'interface, le domaine, le type de service et le nom de l'instance.
Annonce d'un service HTTP
Pour annoncer un service HTTP, vous pouvez utiliser :
dns-sd -R "Index" _http._tcp . 80 path=/index.html
Cette commande enregistre un service HTTP nommé "Index" sur le port 80 avec un chemin de /index.html
.
Pour ensuite rechercher des services HTTP sur le réseau :
dns-sd -B _http._tcp
Lorsque un service démarre, il annonce sa disponibilité à tous les appareils sur le sous-réseau en diffusant sa présence. Les appareils intéressés par ces services n'ont pas besoin d'envoyer de demandes, mais écoutent simplement ces annonces.
Pour une interface plus conviviale, l'application Discovery - DNS-SD Browser disponible sur l'App Store d'Apple peut visualiser les services offerts sur votre réseau local.
Alternativement, des scripts personnalisés peuvent être écrits pour parcourir et découvrir des services en utilisant la bibliothèque python-zeroconf
. Le script python-zeroconf démontre la création d'un navigateur de services pour les services _http._tcp.local.
, imprimant les services ajoutés ou supprimés :
from zeroconf import ServiceBrowser, Zeroconf
class MyListener:
def remove_service(self, zeroconf, type, name):
print("Service %s removed" % (name,))
def add_service(self, zeroconf, type, name):
info = zeroconf.get_service_info(type, name)
print("Service %s added, service info: %s" % (name, info))
zeroconf = Zeroconf()
listener = MyListener()
browser = ServiceBrowser(zeroconf, "_http._tcp.local.", listener)
try:
input("Press enter to exit...\n\n")
finally:
zeroconf.close()
Désactivation de Bonjour
S'il y a des préoccupations concernant la sécurité ou d'autres raisons de désactiver Bonjour, il peut être désactivé en utilisant la commande suivante :
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
Références
- Le Manuel du Hacker Mac
- https://taomm.org/vol1/analysis.html
- https://lockboxx.blogspot.com/2019/07/macos-red-teaming-206-ard-apple-remote.html
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :Formation HackTricks Expert Red Team AWS (ARTE)
Apprenez et pratiquez le Hacking GCP : Formation HackTricks Expert Red Team GCP (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.