hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse
2024-02-23 16:45:30 +00:00
..
macos-ipc-inter-process-communication Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:30 +00:00
macos-library-injection Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-.net-applications-injection.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-chromium-injection.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:30 +00:00
macos-dirty-nib.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-electron-applications-injection.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-java-apps-injection.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-perl-applications-injection.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:30 +00:00
macos-ruby-applications-injection.md Translated to Serbian 2024-02-10 13:11:20 +00:00
README.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:30 +00:00

Zloupotreba procesa na macOS-u

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Zloupotreba Procesa na macOS-u

macOS, kao i svaki drugi operativni sistem, pruža različite metode i mehanizme za procese da interaguju, komuniciraju i dele podatke. Iako su ove tehnike neophodne za efikasno funkcionisanje sistema, mogu biti zloupotrebljene od strane napadača da izvrše zlonamerne aktivnosti.

Ubacivanje Biblioteke

Ubacivanje biblioteke je tehnika u kojoj napadač prisiljava proces da učita zlonamernu biblioteku. Nakon ubacivanja, biblioteka se izvršava u kontekstu ciljnog procesa, pružajući napadaču iste dozvole i pristup kao i proces.

{% content-ref url="macos-library-injection/" %} macos-library-injection {% endcontent-ref %}

Hakovanje Funkcija

Hakovanje funkcija podrazumeva interceptovanje poziva funkcija ili poruka unutar softverskog koda. Hakovanjem funkcija, napadač može modifikovati ponašanje procesa, posmatrati osetljive podatke ili čak preuzeti kontrolu nad tokom izvršenja.

{% content-ref url="../mac-os-architecture/macos-function-hooking.md" %} macos-function-hooking.md {% endcontent-ref %}

Komunikacija Između Procesa

Komunikacija između procesa (IPC) odnosi se na različite metode kojima odvojeni procesi doležu i razmenjuju podatke. Iako je IPC fundamentalan za mnoge legitimne aplikacije, može biti zloupotrebljen da zaobiđe izolaciju procesa, procure osetljive informacije ili izvrši neovlaštene akcije.

{% content-ref url="../mac-os-architecture/macos-ipc-inter-process-communication/" %} macos-ipc-inter-process-communication {% endcontent-ref %}

Ubacivanje Elektronskih Aplikacija

Elektronske aplikacije izvršene sa određenim env promenljivama mogu biti ranjive na ubacivanje procesa:

{% content-ref url="macos-electron-applications-injection.md" %} macos-electron-applications-injection.md {% endcontent-ref %}

Ubacivanje u Chromium

Moguće je koristiti zastave --load-extension i --use-fake-ui-for-media-stream da se izvrši napad čoveka u pregledaču koji omogućava krađu pritisaka tastera, saobraćaja, kolačića, ubacivanje skripti na stranice...:

{% content-ref url="macos-chromium-injection.md" %} macos-chromium-injection.md {% endcontent-ref %}

Prljavi NIB

NIB fajlovi definišu elemente korisničkog interfejsa (UI) i njihove interakcije unutar aplikacije. Međutim, oni mogu izvršiti proizvoljne komande i Gatekeeper ne sprečava već izvršenu aplikaciju da se izvrši ako je NIB fajl modifikovan. Stoga, mogu se koristiti za izvršavanje proizvoljnih programa da izvrše proizvoljne komande:

{% content-ref url="macos-dirty-nib.md" %} macos-dirty-nib.md {% endcontent-ref %}

Ubacivanje Java Aplikacija

Moguće je zloupotrebiti određene java mogućnosti (kao što je _JAVA_OPTS env promenljiva) da se java aplikacija natera da izvrši proizvoljan kod/komande.

{% content-ref url="macos-java-apps-injection.md" %} macos-java-apps-injection.md {% endcontent-ref %}

Ubacivanje u .Net Aplikacije

Moguće je ubaciti kod u .Net aplikacije zloupotrebom .Net debagovanja (nije zaštićeno macOS zaštitama poput ojačavanja izvršenja).

{% content-ref url="macos-.net-applications-injection.md" %} macos-.net-applications-injection.md {% endcontent-ref %}

Ubacivanje Perl-a

Proverite različite opcije za pravljenje Perl skripta da izvrši proizvoljni kod u:

{% content-ref url="macos-perl-applications-injection.md" %} macos-perl-applications-injection.md {% endcontent-ref %}

Ubacivanje Ruby-a

Takođe je moguće zloupotrebiti ruby env promenljive da proizvolne skripte izvrše proizvoljni kod:

{% content-ref url="macos-ruby-applications-injection.md" %} macos-ruby-applications-injection.md {% endcontent-ref %}

Ubacivanje Python-a

Ako je env promenljiva PYTHONINSPECT postavljena, python proces će preći u python cli nakon završetka. Takođe je moguće koristiti PYTHONSTARTUP da se naznači python skripta koja će se izvršiti na početku interaktivne sesije.
Međutim, imajte na umu da PYTHONSTARTUP skripta neće biti izvršena kada PYTHONINSPECT kreira interaktivnu sesiju.

Druge env promenljive poput PYTHONPATH i PYTHONHOME takođe mogu biti korisne da se natera python komanda da izvrši proizvoljni kod.

Imajte na umu da izvršni fajlovi kompajlirani sa pyinstaller neće koristiti ove env promenljive čak i ako se izvršavaju koristeći ugrađeni python.

{% hint style="opasnost" %} U suštini, nisam uspeo da pronađem način da nateram python da izvrši proizvoljni kod zloupotrebom env promenljivih.
Međutim, većina ljudi instalira python koristeći Hombrew, koji će instalirati python na zapisivu lokaciju za podrazumevanog admin korisnika. Možete ga preuzeti nečim poput:

mv /opt/homebrew/bin/python3 /opt/homebrew/bin/python3.old
cat > /opt/homebrew/bin/python3 <<EOF
#!/bin/bash
# Extra hijack code
/opt/homebrew/bin/python3.old "$@"
EOF
chmod +x /opt/homebrew/bin/python3

Čak će i root pokrenuti ovaj kod prilikom pokretanja pythona. {% endhint %}

Otkrivanje

Shield

Shield (Github) je aplikacija otvorenog koda koja može otkriti i blokirati akcije ubacivanja procesa:

  • Korišćenjem Okoline: Pratiće prisustvo bilo koje od sledećih okolinskih promenljivih: DYLD_INSERT_LIBRARIES, CFNETWORK_LIBRARY_PATH, RAWCAMERA_BUNDLE_PATH i ELECTRON_RUN_AS_NODE
  • Korišćenjem poziva task_for_pid: Pronalazi kada jedan proces želi da dobije zadatak porta drugog što omogućava ubacivanje koda u proces.
  • Parametri Electron aplikacija: Neko može koristiti --inspect, --inspect-brk i --remote-debugging-port argumente komandne linije da pokrene Electron aplikaciju u režimu debagovanja, i tako ubaci kod u nju.
  • Korišćenjem simboličkih linkova ili čvrstih linkova: Tipično najčešće zloupotrebe su da postavimo link sa privilegijama našeg korisnika, i usmerimo ga ka lokaciji sa većim privilegijama. Detekcija je veoma jednostavna za oba čvrsta i simbolička linka. Ako proces koji kreira link ima različit nivo privilegija od ciljnog fajla, mi stvaramo upozorenje. Nažalost, u slučaju simboličkih linkova blokiranje nije moguće, jer nemamo informacije o destinaciji linka pre stvaranja. Ovo je ograničenje Apple-ovog EndpointSecuriy okvira.

Pozivi koje vrše drugi procesi

U ovom blog postu možete pronaći kako je moguće koristiti funkciju task_name_for_pid da dobijete informacije o drugim procesima koji ubacuju kod u proces i zatim dobijete informacije o tom drugom procesu.

Imajte na umu da da biste pozvali tu funkciju morate biti isti uid kao onaj koji pokreće proces ili root (i vraća informacije o procesu, ne način za ubacivanje koda).

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: