hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-protocols.md

10 KiB

Serviços de Acesso Remoto

Estes são os serviços comuns do macOS para acessá-los remotamente.
Você pode habilitar/desabilitar esses serviços em Preferências do Sistema --> Compartilhamento

  • VNC, conhecido como "Compartilhamento de Tela" (tcp:5900)
  • SSH, chamado de "Login Remoto" (tcp:22)
  • Apple Remote Desktop (ARD), ou "Gerenciamento Remoto" (tcp:3283, tcp:5900)
  • AppleEvent, conhecido como "Evento Apple Remoto" (tcp:3031)

Verifique se algum deles está habilitado executando:

rmMgmt=$(netstat -na | grep LISTEN | grep tcp46 | grep "*.3283" | wc -l);
scrShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.5900" | wc -l);
flShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | egrep "\*.88|\*.445|\*.548" | wc -l);
rLgn=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.22" | wc -l);
rAE=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.3031" | wc -l);
bmM=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.4488" | wc -l);
printf "\nThe following services are OFF if '0', or ON otherwise:\nScreen Sharing: %s\nFile Sharing: %s\nRemote Login: %s\nRemote Mgmt: %s\nRemote Apple Events: %s\nBack to My Mac: %s\n\n" "$scrShrng" "$flShrng" "$rLgn" "$rmMgmt" "$rAE" "$bmM";

Pentesting ARD

(Esta parte foi retirada deste post de blog)

Basicamente, é um VNC modificado com algumas características específicas do macOS.
No entanto, a opção Screen Sharing é apenas um servidor VNC básico. Há também uma opção avançada de ARD ou Gerenciamento Remoto para definir uma senha de tela de controle que tornará o ARD compatível com clientes VNC. No entanto, há uma fraqueza nesse método de autenticação que limita essa senha a um buffer de autenticação de 8 caracteres, tornando-a muito fácil de ser forçada por brute force com uma ferramenta como Hydra ou GoRedShell (não há limites de taxa por padrão).
Você pode identificar instâncias vulneráveis de Screen Sharing ou Gerenciamento Remoto com o nmap, usando o script vnc-info, e se o serviço suportar VNC Authentication (2), então eles provavelmente são vulneráveis a brute force. O serviço truncará todas as senhas enviadas no fio para 8 caracteres, de modo que, se você definir a autenticação VNC como "senha", tanto "senhas" quanto "senha123" serão autenticadas.

Se você quiser habilitá-lo para escalar privilégios (aceitar prompts TCC), acessar com uma GUI ou espionar o usuário, é possível habilitá-lo com:

{% code overflow="wrap" %}

sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -allowAccessFor -allUsers -privs -all -clientopts -setmenuextra -menuextra yes

{% endcode %}

Você pode alternar entre o modo de observação, controle compartilhado e controle total, passando de espionar um usuário para assumir o controle de sua área de trabalho com um clique. Além disso, se você conseguir acesso a uma sessão ARD, essa sessão permanecerá aberta até que a sessão seja encerrada, mesmo que a senha do usuário seja alterada durante a sessão.

Você também pode enviar comandos unix diretamente por ARD e pode especificar o usuário root para executar coisas como root se você for um usuário administrativo. Você pode até usar esse método de comando unix para agendar tarefas remotas para serem executadas em um horário específico, no entanto, isso ocorre como uma conexão de rede no horário especificado (em vez de ser armazenado e executado no servidor de destino). Finalmente, o Spotlight remoto é uma das minhas características favoritas. É realmente legal porque você pode executar uma pesquisa indexada de baixo impacto rapidamente e remotamente. Isso é ouro para procurar arquivos sensíveis porque é rápido, permite que você execute pesquisas simultaneamente em várias máquinas e não aumentará a CPU.

Protocolo Bonjour

Bonjour é uma tecnologia projetada pela Apple que permite que computadores e dispositivos localizados na mesma rede aprendam sobre os serviços oferecidos por outros computadores e dispositivos. É projetado de tal forma que qualquer dispositivo Bonjour-aware pode ser conectado a uma rede TCP/IP e ele escolherá um endereço IP e fará com que outros computadores nessa rede conheçam os serviços que oferece. Bonjour é às vezes referido como Rendezvous, Zero Configuration ou Zeroconf.
A Rede de Configuração Zero, como a Bonjour fornece:

  • Deve ser capaz de obter um endereço IP (mesmo sem um servidor DHCP)
  • Deve ser capaz de fazer tradução de nome para endereço (mesmo sem um servidor DNS)
  • Deve ser capaz de descobrir serviços na rede

O dispositivo receberá um endereço IP no intervalo 169.254/16 e verificará se algum outro dispositivo está usando esse endereço IP. Se não, ele manterá o endereço IP. Os Macs mantêm uma entrada em sua tabela de roteamento para esta sub-rede: netstat -rn | grep 169

Para DNS, é usado o protocolo Multicast DNS (mDNS). Serviços mDNS ouvem na porta 5353/UDP, usam consultas DNS regulares e usam o endereço multicast 224.0.0.251 em vez de enviar a solicitação apenas para um endereço IP. Qualquer máquina que ouvir essas solicitações responderá, geralmente para um endereço multicast, para que todos os dispositivos possam atualizar suas tabelas.
Cada dispositivo selecionará seu próprio nome ao acessar a rede, o dispositivo escolherá um nome terminado em .local (pode ser baseado no nome do host ou um completamente aleatório).

Para descobrir serviços, é usado o DNS Service Discovery (DNS-SD).

O requisito final da Rede de Configuração Zero é atendido pelo DNS Service Discovery (DNS-SD). O DNS Service Discovery usa a sintaxe dos registros SRV DNS, mas usa registros PTR DNS para que vários resultados possam ser retornados se mais de um host oferecer um serviço específico. Um cliente solicita a pesquisa PTR para o nome <Service>.<Domain> e recebe uma lista de zero ou mais registros PTR no formato <Instance>.<Service>.<Domain>.

O binário dns-sd pode ser usado para anunciar serviços e realizar pesquisas de serviços:

#Search ssh services
dns-sd -B _ssh._tcp

Browsing for _ssh._tcp
DATE: ---Tue 27 Jul 2021---
12:23:20.361  ...STARTING...
Timestamp     A/R    Flags  if Domain               Service Type         Instance Name
12:23:20.362  Add        3   1 local.               _ssh._tcp.           M-C02C934RMD6R
12:23:20.362  Add        3  10 local.               _ssh._tcp.           M-C02C934RMD6R
12:23:20.362  Add        2  16 local.               _ssh._tcp.           M-C02C934RMD6R
#Announce HTTP service
dns-sd -R "Index" _http._tcp . 80 path=/index.html

#Search HTTP services
dns-sd -B _http._tcp

Quando um novo serviço é iniciado, o novo serviço transmite sua presença para todos na sub-rede. O ouvinte não precisa perguntar; ele só precisa estar ouvindo.

Você pode usar esta ferramenta para ver os serviços oferecidos em sua rede local atual.
Ou você pode escrever seus próprios scripts em python com python-zeroconf:

from zeroconf import ServiceBrowser, Zeroconf


class MyListener:

    def remove_service(self, zeroconf, type, name):
        print("Service %s removed" % (name,))

    def add_service(self, zeroconf, type, name):
        info = zeroconf.get_service_info(type, name)
        print("Service %s added, service info: %s" % (name, info))


zeroconf = Zeroconf()
listener = MyListener()
browser = ServiceBrowser(zeroconf, "_http._tcp.local.", listener)
try:
    input("Press enter to exit...\n\n")
finally:
    zeroconf.close()

Se você acha que o Bonjour pode ser mais seguro desativado, você pode fazê-lo com:

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

Referências

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥