hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-chromium-injection.md

3.8 KiB

Injeção de Chromium no macOS

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Treinamento AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Treinamento GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}

Informações Básicas

Navegadores baseados em Chromium como Google Chrome, Microsoft Edge, Brave e outros. Esses navegadores são construídos no projeto de código aberto Chromium, o que significa que eles compartilham uma base comum e, portanto, têm funcionalidades e opções de desenvolvedor semelhantes.

Sinalizador --load-extension

O sinalizador --load-extension é usado ao iniciar um navegador baseado em Chromium a partir da linha de comando ou de um script. Esse sinalizador permite carregar automaticamente uma ou mais extensões no navegador durante a inicialização.

Sinalizador --use-fake-ui-for-media-stream

O sinalizador --use-fake-ui-for-media-stream é outra opção de linha de comando que pode ser usada para iniciar navegadores baseados em Chromium. Esse sinalizador é projetado para burlar as solicitações normais do usuário que pedem permissão para acessar fluxos de mídia da câmera e do microfone. Quando esse sinalizador é usado, o navegador concede automaticamente permissão a qualquer site ou aplicativo que solicite acesso à câmera ou ao microfone.

Ferramentas

Exemplo

# Intercept traffic
voodoo intercept -b chrome

Encontre mais exemplos nos links das ferramentas

Referências

{% hint style="success" %} Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}