.. | ||
macos-mdm | ||
macos-keychain.md | ||
README.md |
macOS 红队
{% hint style="success" %}
学习并实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习并实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看订阅计划!
- 加入 💬 Discord 群组 或 电报群组 或 关注我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。
滥用 MDM
- JAMF Pro:
jamf checkJSSConnection
- Kandji
如果您设法获取管理员凭据以访问管理平台,则可以通过在计算机上分发恶意软件来潜在地危害所有计算机。
在 MacOS 环境中进行红队操作时,强烈建议了解 MDM 的工作原理:
{% content-ref url="macos-mdm/" %} macos-mdm {% endcontent-ref %}
将 MDM 用作 C2
MDM 将获得安装、查询或删除配置文件的权限,安装应用程序,创建本地管理员帐户,设置固件密码,更改 FileVault 密钥等等。
要运行自己的 MDM,您需要由供应商签署的 CSR,您可以尝试使用 https://mdmcert.download/ 获取。要为 Apple 设备运行自己的 MDM,您可以使用 MicroMDM。
但是,要在已注册设备上安装应用程序,仍然需要由开发人员帐户签署... 但是,在 MDM 注册后,设备将 MDM 的 SSL 证书添加为受信任的 CA,因此现在您可以签署任何内容。
要将设备注册到 MDM,您需要以 root 身份安装一个**mobileconfig
** 文件,该文件可以通过pkg 文件传送(您可以将其压缩为 zip,然后从 Safari 下载时将其解压缩)。
Mythic 代理 Orthrus 使用了这种技术。
滥用 JAMF PRO
JAMF 可以运行自定义脚本(由系统管理员开发的脚本),本机负载(本地帐户创建,设置 EFI 密码,文件/进程监视...)和MDM(设备配置,设备证书...)。
JAMF 自注册
转到诸如 https://<company-name>.jamfcloud.com/enroll/
的页面,查看他们是否已启用自注册。如果启用,可能会要求凭据访问。
您可以使用脚本 JamfSniper.py 执行密码喷洒攻击。
此外,在找到适当的凭据后,您可能能够使用下一个表单暴力破解其他用户名:
JAMF 设备认证
jamf
二进制文件包含打开钥匙串的秘密,当时发现时共享给所有人,即:jk23ucnq91jfu9aj
。
此外,jamf 作为LaunchDaemon 持久存在于**/Library/LaunchAgents/com.jamf.management.agent.plist
**
JAMF 设备接管
jamf
将使用的 JSS(Jamf 软件服务器)URL位于**/Library/Preferences/com.jamfsoftware.jamf.plist
**。
该文件基本上包含 URL:
{% code overflow="wrap" %}
plutil -convert xml1 -o - /Library/Preferences/com.jamfsoftware.jamf.plist
[...]
<key>is_virtual_machine</key>
<false/>
<key>jss_url</key>
<string>https://halbornasd.jamfcloud.com/</string>
<key>last_management_framework_change_id</key>
<integer>4</integer>
[...]
{% endcode %}
因此,攻击者可以放置一个恶意软件包 (pkg
),在安装时覆盖这个文件,将 URL 设置为从 Typhon 代理到 Mythic C2 监听器,从而能够滥用 JAMF 作为 C2。
# After changing the URL you could wait for it to be reloaded or execute:
sudo jamf policy -id 0
# TODO: There is an ID, maybe it's possible to have the real jamf connection and another one to the C2
{% endcode %}
JAMF冒充
为了冒充设备与JMF之间的通信,您需要:
- 设备的UUID:
ioreg -d2 -c IOPlatformExpertDevice | awk -F" '/IOPlatformUUID/{print $(NF-1)}'
- 来自
/Library/Application\ Support/Jamf/JAMF.keychain
的JAMF钥匙链,其中包含设备证书
有了这些信息,可以创建一个带有窃取的硬件UUID和SIP禁用的虚拟机,放置JAMF钥匙链,挂钩Jamf代理并窃取其信息。
窃取秘密
您还可以监视位置/Library/Application Support/Jamf/tmp/
,因为管理员可能希望通过Jamf执行自定义脚本,这些脚本会在此处放置、执行和删除。这些脚本可能包含凭据。
但是,凭据可能会作为参数传递给这些脚本,因此您需要监视ps aux | grep -i jamf
(甚至不需要是root)。
脚本JamfExplorer.py可以监听新添加的文件和新的进程参数。
macOS远程访问
还有关于MacOS“特殊”的网络 协议:
{% content-ref url="../macos-security-and-privilege-escalation/macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
Active Directory
在某些情况下,您会发现MacOS计算机连接到AD。在这种情况下,您应该尝试像往常一样枚举活动目录。在以下页面中找到一些帮助:
{% content-ref url="../../network-services-pentesting/pentesting-ldap.md" %} pentesting-ldap.md {% endcontent-ref %}
{% content-ref url="../../windows-hardening/active-directory-methodology/" %} active-directory-methodology {% endcontent-ref %}
{% content-ref url="../../network-services-pentesting/pentesting-kerberos-88/" %} pentesting-kerberos-88 {% endcontent-ref %}
一些本地MacOS工具也可能对您有所帮助,如dscl
:
dscl "/Active Directory/[Domain]/All Domains" ls /
此外,还有一些针对 MacOS 准备的工具,可以自动枚举 AD 并与 kerberos 进行交互:
- Machound:MacHound 是 Bloodhound 审计工具的扩展,允许在 MacOS 主机上收集和摄入 Active Directory 关系。
- Bifrost:Bifrost 是一个 Objective-C 项目,旨在与 macOS 上的 Heimdal krb5 API 进行交互。该项目的目标是利用本机 API 在 macOS 设备上围绕 Kerberos 实现更好的安全测试,而无需在目标设备上安装任何其他框架或软件包。
- Orchard:JavaScript for Automation (JXA) 工具,用于进行 Active Directory 枚举。
域信息
echo show com.apple.opendirectoryd.ActiveDirectory | scutil
用户
MacOS 有三种类型的用户:
- 本地用户 — 由本地 OpenDirectory 服务管理,与 Active Directory 没有任何连接。
- 网络用户 — 需要连接到 DC 服务器进行身份验证的易失性 Active Directory 用户。
- 移动用户 — 具有本地备份以保存其凭据和文件的 Active Directory 用户。
关于用户和组的本地信息存储在文件夹 /var/db/dslocal/nodes/Default 中。
例如,名为 mark 的用户的信息存储在 /var/db/dslocal/nodes/Default/users/mark.plist,组 admin 的信息存储在 /var/db/dslocal/nodes/Default/groups/admin.plist 中。
除了使用 HasSession 和 AdminTo 边缘外,MacHound 还向 Bloodhound 数据库添加了三个新边缘:
- CanSSH - 允许 SSH 到主机的实体
- CanVNC - 允许 VNC 到主机的实体
- CanAE - 允许在主机上执行 AppleEvent 脚本的实体
#User enumeration
dscl . ls /Users
dscl . read /Users/[username]
dscl "/Active Directory/TEST/All Domains" ls /Users
dscl "/Active Directory/TEST/All Domains" read /Users/[username]
dscacheutil -q user
#Computer enumeration
dscl "/Active Directory/TEST/All Domains" ls /Computers
dscl "/Active Directory/TEST/All Domains" read "/Computers/[compname]$"
#Group enumeration
dscl . ls /Groups
dscl . read "/Groups/[groupname]"
dscl "/Active Directory/TEST/All Domains" ls /Groups
dscl "/Active Directory/TEST/All Domains" read "/Groups/[groupname]"
#Domain Information
dsconfigad -show
更多信息请参阅https://its-a-feature.github.io/posts/2018/01/Active-Directory-Discovery-with-a-Mac/
访问钥匙串
钥匙串很可能包含敏感信息,如果在不生成提示的情况下访问,可能有助于推动红队演练的进行:
{% content-ref url="macos-keychain.md" %} macos-keychain.md {% endcontent-ref %}
外部服务
MacOS红队行动与常规Windows红队行动不同,通常MacOS直接集成了几个外部平台。 MacOS的常见配置是使用OneLogin同步凭据访问计算机,并通过OneLogin访问多个外部服务(如github、aws...)。
杂项红队技术
Safari
在Safari中下载文件时,如果是一个“安全”文件,它将会自动打开。例如,如果你下载一个zip文件,它将会自动解压缩:
参考资料
- https://www.youtube.com/watch?v=IiMladUbL6E
- https://medium.com/xm-cyber/introducing-machound-a-solution-to-macos-active-directory-based-attacks-2a425f0a22b6
- https://gist.github.com/its-a-feature/1a34f597fb30985a2742bb16116e74e0
- Come to the Dark Side, We Have Apples: Turning macOS Management Evil
- OBTS v3.0: "An Attackers Perspective on Jamf Configurations" - Luke Roberts / Calum Hall
{% hint style="success" %}
学习并实践AWS黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习并实践GCP黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持HackTricks
- 查看订阅计划!
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @hacktricks_live.
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享黑客技巧。