hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-protocols.md

9.9 KiB
Raw Blame History

macOS Ağ Hizmetleri ve Protokoller

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Uzaktan Erişim Hizmetleri

Bunlar, macOS'ta uzaktan erişim için yaygın hizmetlerdir.
Bu hizmetleri Sistem Ayarları --> Paylaşım bölümünden etkinleştirebilir/devre dışı bırakabilirsiniz.

  • VNC, “Ekran Paylaşımı” olarak bilinir (tcp:5900)
  • SSH, “Uzaktan Giriş” olarak adlandırılır (tcp:22)
  • Apple Remote Desktop (ARD), veya “Uzaktan Yönetim” (tcp:3283, tcp:5900)
  • AppleEvent, “Uzaktan Apple Olayı” olarak bilinir (tcp:3031)

Herhangi birinin etkin olup olmadığını kontrol etmek için:

rmMgmt=$(netstat -na | grep LISTEN | grep tcp46 | grep "*.3283" | wc -l);
scrShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.5900" | wc -l);
flShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | egrep "\*.88|\*.445|\*.548" | wc -l);
rLgn=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.22" | wc -l);
rAE=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.3031" | wc -l);
bmM=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.4488" | wc -l);
printf "\nThe following services are OFF if '0', or ON otherwise:\nScreen Sharing: %s\nFile Sharing: %s\nRemote Login: %s\nRemote Mgmt: %s\nRemote Apple Events: %s\nBack to My Mac: %s\n\n" "$scrShrng" "$flShrng" "$rLgn" "$rmMgmt" "$rAE" "$bmM";

Pentesting ARD

Apple Remote Desktop (ARD), macOS için özel olarak tasarlanmış Virtual Network Computing (VNC) 'nin geliştirilmiş bir versiyonudur ve ek özellikler sunar. ARD'deki dikkate değer bir zayıflık, kontrol ekranı şifresi için kimlik doğrulama yöntemidir; bu yöntem yalnızca şifrenin ilk 8 karakterini kullanır, bu da onu brute force saldırılarına karşı savunmasız hale getirir. Hydra veya GoRedShell gibi araçlarla, varsayılan hız sınırlamaları olmadığı için bu durum söz konusudur.

Zayıf noktaları olan örnekler, nmap'in vnc-info betiği kullanılarak tanımlanabilir. VNC Authentication (2)'yi destekleyen hizmetler, 8 karakterli şifre kısaltması nedeniyle brute force saldırılarına özellikle açıktır.

ARD'yi ayrıcalık yükseltme, GUI erişimi veya kullanıcı izleme gibi çeşitli yönetim görevleri için etkinleştirmek için aşağıdaki komutu kullanın:

sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -allowAccessFor -allUsers -privs -all -clientopts -setmenuextra -menuextra yes

ARD, gözlem, paylaşılan kontrol ve tam kontrol dahil olmak üzere çok yönlü kontrol seviyeleri sağlar ve oturumlar kullanıcı şifre değişikliklerinden sonra bile devam eder. Yönetici kullanıcılar için kök olarak çalıştırarak doğrudan Unix komutları göndermeye olanak tanır. Görev zamanlama ve Uzaktan Spotlight araması, birden fazla makinede hassas dosyalar için uzaktan, düşük etkili aramalar yapmayı kolaylaştıran dikkate değer özelliklerdir.

Bonjour Protokolü

Apple tarafından tasarlanan Bonjour, aynı ağdaki cihazların birbirlerinin sunduğu hizmetleri tespit etmesine olanak tanır. Rendezvous, Sıfır Konfigürasyon veya Zeroconf olarak da bilinen bu teknoloji, bir cihazın bir TCP/IP ağına katılmasını, otomatik olarak bir IP adresi seçmesini ve hizmetlerini diğer ağ cihazlarına yayınlamasını sağlar.

Bonjour tarafından sağlanan Sıfır Konfigürasyon Ağı, cihazların:

  • Bir DHCP sunucusu yokken bile otomatik olarak bir IP adresi almasını sağlar.
  • İsimden adrese çeviri yapmasını, bir DNS sunucusuna ihtiyaç duymadan gerçekleştirir.
  • Ağda mevcut olan hizmetleri keşfetmesini sağlar.

Bonjour kullanan cihazlar, kendilerine 169.254/16 aralığından bir IP adresi atar ve ağdaki benzersizliğini doğrular. Mac'ler, bu alt ağ için bir yönlendirme tablosu girişi tutar; bu, netstat -rn | grep 169 komutuyla doğrulanabilir.

DNS için Bonjour, Multicast DNS (mDNS) protokolünü kullanır. mDNS, port 5353/UDP üzerinden çalışır ve standart DNS sorgularını kullanarak multicast adresi 224.0.0.251'yi hedef alır. Bu yaklaşım, ağdaki tüm dinleyen cihazların sorguları almasını ve yanıt vermesini sağlar, böylece kayıtlarını güncelleyebilirler.

Ağa katıldığında, her cihaz kendine genellikle .local ile biten bir isim seçer; bu isim, ana bilgisayardan türetilmiş veya rastgele oluşturulmuş olabilir.

Ağ içindeki hizmet keşfi, DNS Hizmet Keşfi (DNS-SD) ile kolaylaştırılır. DNS SRV kayıtlarının formatını kullanan DNS-SD, birden fazla hizmetin listelenmesini sağlamak için DNS PTR kayıtlarını kullanır. Belirli bir hizmet arayan bir istemci, <Service>.<Domain> için bir PTR kaydı talep eder ve eğer hizmet birden fazla ana bilgisayardan mevcutsa, <Instance>.<Service>.<Domain> formatında PTR kayıtları listesi alır.

dns-sd aracı, ağ hizmetlerini keşfetmek ve tanıtmak için kullanılabilir. İşte kullanımına dair bazı örnekler:

SSH Hizmetlerini Arama

Ağda SSH hizmetlerini aramak için aşağıdaki komut kullanılır:

dns-sd -B _ssh._tcp

Bu komut, _ssh._tcp hizmetleri için tarama başlatır ve zaman damgası, bayraklar, arayüz, alan adı, hizmet türü ve örnek adı gibi ayrıntıları çıktılar.

HTTP Hizmetini İlan Etme

Bir HTTP hizmetini ilan etmek için şunu kullanabilirsiniz:

dns-sd -R "Index" _http._tcp . 80 path=/index.html

Bu komut, /index.html yolu ile port 80'de "Index" adında bir HTTP hizmeti kaydeder.

Daha sonra ağda HTTP hizmetlerini aramak için:

dns-sd -B _http._tcp

Bir hizmet başladığında, varlığını alt ağdaki tüm cihazlara çoklu yayın yaparak duyurur. Bu hizmetlerle ilgilenen cihazların istek göndermesine gerek yoktur; sadece bu duyuruları dinlemeleri yeterlidir.

Daha kullanıcı dostu bir arayüz için, Apple App Store'da bulunan Discovery - DNS-SD Browser uygulaması, yerel ağınızdaki sunulan hizmetleri görselleştirebilir.

Alternatif olarak, python-zeroconf kütüphanesini kullanarak hizmetleri taramak ve keşfetmek için özel betikler yazılabilir. python-zeroconf betiği, _http._tcp.local. hizmetleri için bir hizmet tarayıcısı oluşturmayı ve eklenen veya kaldırılan hizmetleri yazdırmayı göstermektedir:

from zeroconf import ServiceBrowser, Zeroconf

class MyListener:

def remove_service(self, zeroconf, type, name):
print("Service %s removed" % (name,))

def add_service(self, zeroconf, type, name):
info = zeroconf.get_service_info(type, name)
print("Service %s added, service info: %s" % (name, info))

zeroconf = Zeroconf()
listener = MyListener()
browser = ServiceBrowser(zeroconf, "_http._tcp.local.", listener)
try:
input("Press enter to exit...\n\n")
finally:
zeroconf.close()

Bonjour'u Devre Dışı Bırakma

Eğer güvenlik endişeleri veya Bonjour'u devre dışı bırakmak için başka nedenler varsa, aşağıdaki komut kullanılarak kapatılabilir:

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

Referanslar

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}