mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
96 lines
5.1 KiB
Markdown
96 lines
5.1 KiB
Markdown
# Aplikacje obsługujące rozszerzenia plików i schematy URL w macOS
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
|
|
## Baza danych LaunchServices
|
|
|
|
Jest to baza danych wszystkich zainstalowanych aplikacji w macOS, do których można zapytać o informacje dotyczące każdej zainstalowanej aplikacji, takie jak obsługiwane przez nią schematy URL i typy MIME.
|
|
|
|
Możliwe jest zrzucenie tej bazy danych za pomocą:
|
|
|
|
{% code overflow="wrap" %}
|
|
```
|
|
/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump
|
|
```
|
|
{% endcode %}
|
|
|
|
Lub używając narzędzia [**lsdtrip**](https://newosxbook.com/tools/lsdtrip.html).
|
|
|
|
**`/usr/libexec/lsd`** jest mózgiem bazy danych. Zapewnia **kilka usług XPC** takich jak `.lsd.installation`, `.lsd.open`, `.lsd.openurl` i inne. Ale wymaga również **uprawnień** do aplikacji, aby móc korzystać z udostępnionych funkcji XPC, takich jak `.launchservices.changedefaulthandler` lub `.launchservices.changeurlschemehandler` do zmiany domyślnych aplikacji dla typów mime lub schematów URL i innych.
|
|
|
|
**`/System/Library/CoreServices/launchservicesd`** twierdzi usługę `com.apple.coreservices.launchservicesd` i można je zapytać, aby uzyskać informacje o działających aplikacjach. Można je zapytać za pomocą narzędzia systemowego /**`usr/bin/lsappinfo`** lub za pomocą [**lsdtrip**](https://newosxbook.com/tools/lsdtrip.html).
|
|
|
|
## Obsługa rozszerzeń plików i schematów URL aplikacji
|
|
|
|
Następująca linia może być przydatna do znalezienia aplikacji, które mogą otwierać pliki w zależności od rozszerzenia:
|
|
|
|
{% code overflow="wrap" %}
|
|
```bash
|
|
/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump | grep -E "path:|bindings:|name:"
|
|
```
|
|
{% endcode %}
|
|
|
|
lub skorzystaj z czegoś takiego jak [**SwiftDefaultApps**](https://github.com/Lord-Kamina/SwiftDefaultApps):
|
|
```bash
|
|
./swda getSchemes #Get all the available schemes
|
|
./swda getApps #Get all the apps declared
|
|
./swda getUTIs #Get all the UTIs
|
|
./swda getHandler --URL ftp #Get ftp handler
|
|
```
|
|
Możesz również sprawdzić obsługiwane rozszerzenia przez aplikację wykonując:
|
|
```
|
|
cd /Applications/Safari.app/Contents
|
|
grep -A3 CFBundleTypeExtensions Info.plist | grep string
|
|
<string>css</string>
|
|
<string>pdf</string>
|
|
<string>webarchive</string>
|
|
<string>webbookmark</string>
|
|
<string>webhistory</string>
|
|
<string>webloc</string>
|
|
<string>download</string>
|
|
<string>safariextz</string>
|
|
<string>gif</string>
|
|
<string>html</string>
|
|
<string>htm</string>
|
|
<string>js</string>
|
|
<string>jpg</string>
|
|
<string>jpeg</string>
|
|
<string>jp2</string>
|
|
<string>txt</string>
|
|
<string>text</string>
|
|
<string>png</string>
|
|
<string>tiff</string>
|
|
<string>tif</string>
|
|
<string>url</string>
|
|
<string>ico</string>
|
|
<string>xhtml</string>
|
|
<string>xht</string>
|
|
<string>xml</string>
|
|
<string>xbl</string>
|
|
<string>svg</string>
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na githubie.
|
|
|
|
</details>
|