.. | ||
macos-ipc-inter-process-communication | ||
macos-library-injection | ||
macos-.net-applications-injection.md | ||
macos-chromium-injection.md | ||
macos-dirty-nib.md | ||
macos-electron-applications-injection.md | ||
macos-java-apps-injection.md | ||
macos-perl-applications-injection.md | ||
macos-ruby-applications-injection.md | ||
README.md |
Zloupotreba procesa na macOS-u
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Zloupotreba Procesa na macOS-u
macOS, kao i svaki drugi operativni sistem, pruža različite metode i mehanizme za procese da interaguju, komuniciraju i dele podatke. Iako su ove tehnike neophodne za efikasno funkcionisanje sistema, mogu biti zloupotrebljene od strane napadača da izvrše zlonamerne aktivnosti.
Ubacivanje Biblioteke
Ubacivanje biblioteke je tehnika u kojoj napadač prisiljava proces da učita zlonamernu biblioteku. Nakon ubacivanja, biblioteka se izvršava u kontekstu ciljnog procesa, pružajući napadaču iste dozvole i pristup kao i proces.
{% content-ref url="macos-library-injection/" %} macos-library-injection {% endcontent-ref %}
Hakovanje Funkcija
Hakovanje funkcija podrazumeva interceptovanje poziva funkcija ili poruka unutar softverskog koda. Hakovanjem funkcija, napadač može modifikovati ponašanje procesa, posmatrati osetljive podatke ili čak preuzeti kontrolu nad tokom izvršenja.
{% content-ref url="../mac-os-architecture/macos-function-hooking.md" %} macos-function-hooking.md {% endcontent-ref %}
Komunikacija Između Procesa
Komunikacija između procesa (IPC) odnosi se na različite metode kojima odvojeni procesi doležu i razmenjuju podatke. Iako je IPC fundamentalan za mnoge legitimne aplikacije, može biti zloupotrebljen da zaobiđe izolaciju procesa, procure osetljive informacije ili izvrši neovlaštene akcije.
{% content-ref url="../mac-os-architecture/macos-ipc-inter-process-communication/" %} macos-ipc-inter-process-communication {% endcontent-ref %}
Ubacivanje Elektronskih Aplikacija
Elektronske aplikacije izvršene sa određenim env promenljivama mogu biti ranjive na ubacivanje procesa:
{% content-ref url="macos-electron-applications-injection.md" %} macos-electron-applications-injection.md {% endcontent-ref %}
Ubacivanje u Chromium
Moguće je koristiti zastave --load-extension
i --use-fake-ui-for-media-stream
da se izvrši napad čoveka u pregledaču koji omogućava krađu pritisaka tastera, saobraćaja, kolačića, ubacivanje skripti na stranice...:
{% content-ref url="macos-chromium-injection.md" %} macos-chromium-injection.md {% endcontent-ref %}
Prljavi NIB
NIB fajlovi definišu elemente korisničkog interfejsa (UI) i njihove interakcije unutar aplikacije. Međutim, oni mogu izvršiti proizvoljne komande i Gatekeeper ne sprečava već izvršenu aplikaciju da se izvrši ako je NIB fajl modifikovan. Stoga, mogu se koristiti za izvršavanje proizvoljnih programa da izvrše proizvoljne komande:
{% content-ref url="macos-dirty-nib.md" %} macos-dirty-nib.md {% endcontent-ref %}
Ubacivanje Java Aplikacija
Moguće je zloupotrebiti određene java mogućnosti (kao što je _JAVA_OPTS
env promenljiva) da se java aplikacija natera da izvrši proizvoljan kod/komande.
{% content-ref url="macos-java-apps-injection.md" %} macos-java-apps-injection.md {% endcontent-ref %}
Ubacivanje u .Net Aplikacije
Moguće je ubaciti kod u .Net aplikacije zloupotrebom .Net debagovanja (nije zaštićeno macOS zaštitama poput ojačavanja izvršenja).
{% content-ref url="macos-.net-applications-injection.md" %} macos-.net-applications-injection.md {% endcontent-ref %}
Ubacivanje Perl-a
Proverite različite opcije za pravljenje Perl skripta da izvrši proizvoljni kod u:
{% content-ref url="macos-perl-applications-injection.md" %} macos-perl-applications-injection.md {% endcontent-ref %}
Ubacivanje Ruby-a
Takođe je moguće zloupotrebiti ruby env promenljive da proizvolne skripte izvrše proizvoljni kod:
{% content-ref url="macos-ruby-applications-injection.md" %} macos-ruby-applications-injection.md {% endcontent-ref %}
Ubacivanje Python-a
Ako je env promenljiva PYTHONINSPECT
postavljena, python proces će preći u python cli nakon završetka. Takođe je moguće koristiti PYTHONSTARTUP
da se naznači python skripta koja će se izvršiti na početku interaktivne sesije.
Međutim, imajte na umu da PYTHONSTARTUP
skripta neće biti izvršena kada PYTHONINSPECT
kreira interaktivnu sesiju.
Druge env promenljive poput PYTHONPATH
i PYTHONHOME
takođe mogu biti korisne da se natera python komanda da izvrši proizvoljni kod.
Imajte na umu da izvršni fajlovi kompajlirani sa pyinstaller
neće koristiti ove env promenljive čak i ako se izvršavaju koristeći ugrađeni python.
{% hint style="opasnost" %}
U suštini, nisam uspeo da pronađem način da nateram python da izvrši proizvoljni kod zloupotrebom env promenljivih.
Međutim, većina ljudi instalira python koristeći Hombrew, koji će instalirati python na zapisivu lokaciju za podrazumevanog admin korisnika. Možete ga preuzeti nečim poput:
mv /opt/homebrew/bin/python3 /opt/homebrew/bin/python3.old
cat > /opt/homebrew/bin/python3 <<EOF
#!/bin/bash
# Extra hijack code
/opt/homebrew/bin/python3.old "$@"
EOF
chmod +x /opt/homebrew/bin/python3
Čak će i root pokrenuti ovaj kod prilikom pokretanja pythona. {% endhint %}
Otkrivanje
Shield
Shield (Github) je aplikacija otvorenog koda koja može otkriti i blokirati akcije ubacivanja procesa:
- Korišćenjem Okoline: Pratiće prisustvo bilo koje od sledećih okolinskih promenljivih:
DYLD_INSERT_LIBRARIES
,CFNETWORK_LIBRARY_PATH
,RAWCAMERA_BUNDLE_PATH
iELECTRON_RUN_AS_NODE
- Korišćenjem poziva
task_for_pid
: Pronalazi kada jedan proces želi da dobije zadatak porta drugog što omogućava ubacivanje koda u proces. - Parametri Electron aplikacija: Neko može koristiti
--inspect
,--inspect-brk
i--remote-debugging-port
argumente komandne linije da pokrene Electron aplikaciju u režimu debagovanja, i tako ubaci kod u nju. - Korišćenjem simboličkih linkova ili čvrstih linkova: Tipično najčešće zloupotrebe su da postavimo link sa privilegijama našeg korisnika, i usmerimo ga ka lokaciji sa većim privilegijama. Detekcija je veoma jednostavna za oba čvrsta i simbolička linka. Ako proces koji kreira link ima različit nivo privilegija od ciljnog fajla, mi stvaramo upozorenje. Nažalost, u slučaju simboličkih linkova blokiranje nije moguće, jer nemamo informacije o destinaciji linka pre stvaranja. Ovo je ograničenje Apple-ovog EndpointSecuriy okvira.
Pozivi koje vrše drugi procesi
U ovom blog postu možete pronaći kako je moguće koristiti funkciju task_name_for_pid
da dobijete informacije o drugim procesima koji ubacuju kod u proces i zatim dobijete informacije o tom drugom procesu.
Imajte na umu da da biste pozvali tu funkciju morate biti isti uid kao onaj koji pokreće proces ili root (i vraća informacije o procesu, ne način za ubacivanje koda).
Reference
- https://theevilbit.github.io/shield/
- https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.