macOS Network Services & Protocols

Reading time: 9 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Remote Access Services

Hizi ni huduma za kawaida za macOS za kuziweza kufikia kwa mbali.
Unaweza kuwasha/kuzima huduma hizi katika System Settings --> Sharing

  • VNC, inajulikana kama “Screen Sharing” (tcp:5900)
  • SSH, inaitwa “Remote Login” (tcp:22)
  • Apple Remote Desktop (ARD), au “Remote Management” (tcp:3283, tcp:5900)
  • AppleEvent, inajulikana kama “Remote Apple Event” (tcp:3031)

Angalia kama yoyote imewashwa kwa kukimbia:

bash
rmMgmt=$(netstat -na | grep LISTEN | grep tcp46 | grep "*.3283" | wc -l);
scrShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.5900" | wc -l);
flShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | egrep "\\*.88|\\*.445|\\*.548" | wc -l);
rLgn=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.22" | wc -l);
rAE=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.3031" | wc -l);
bmM=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.4488" | wc -l);
printf "\nThe following services are OFF if '0', or ON otherwise:\nScreen Sharing: %s\nFile Sharing: %s\nRemote Login: %s\nRemote Mgmt: %s\nRemote Apple Events: %s\nBack to My Mac: %s\n\n" "$scrShrng" "$flShrng" "$rLgn" "$rmMgmt" "$rAE" "$bmM";

Pentesting ARD

Apple Remote Desktop (ARD) ni toleo lililoboreshwa la Virtual Network Computing (VNC) lililoundwa kwa macOS, likitoa vipengele vya ziada. Uthibitisho wa kipekee katika ARD ni njia yake ya uthibitishaji kwa ajili ya nenosiri la skrini ya udhibiti, ambayo inatumia tu herufi 8 za kwanza za nenosiri, na kuifanya iwe hatarini kwa brute force attacks kwa kutumia zana kama Hydra au GoRedShell, kwani hakuna mipaka ya kiwango cha kawaida.

Mifano iliyo hatarini inaweza kutambuliwa kwa kutumia nmap's vnc-info script. Huduma zinazounga mkono VNC Authentication (2) zina hatari zaidi kwa mashambulizi ya brute force kutokana na kukatwa kwa nenosiri la herufi 8.

Ili kuwezesha ARD kwa kazi mbalimbali za kiutawala kama vile kupandisha hadhi, ufikiaji wa GUI, au ufuatiliaji wa mtumiaji, tumia amri ifuatayo:

bash
sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -allowAccessFor -allUsers -privs -all -clientopts -setmenuextra -menuextra yes

ARD inatoa viwango tofauti vya udhibiti, ikiwa ni pamoja na ufuatiliaji, udhibiti wa pamoja, na udhibiti kamili, huku vikao vikidumu hata baada ya mabadiliko ya nenosiri la mtumiaji. Inaruhusu kutuma amri za Unix moja kwa moja, kuzitekeleza kama root kwa watumiaji wa kiutawala. Ratiba za kazi na utafutaji wa Remote Spotlight ni vipengele vya kutambulika, vinavyorahisisha utafutaji wa mbali, wa athari ndogo kwa faili nyeti katika mashine nyingi.

Uthibitisho wa hivi karibuni wa Screen-Sharing / ARD (2023-2025)

MwakaCVEKipengeleAthariImefanyiwa marekebisho katika
2023CVE-2023-42940Screen SharingUwasilishaji usio sahihi wa kikao unaweza kusababisha desktop au dirisha sio sahihi kuhamasishwa, na kusababisha uvujaji wa taarifa nyetimacOS Sonoma 14.2.1 (Des 2023)
2024CVE-2024-23296launchservicesd / loginKuvunja ulinzi wa kumbukumbu ya kernel ambayo inaweza kuunganishwa baada ya kuingia kwa mbali kwa mafanikio (inatumika kwa nguvu katika mazingira ya kawaida)macOS Ventura 13.6.4 / Sonoma 14.4 (Mar 2024)

Vidokezo vya kuimarisha

  • Zima Screen Sharing/Remote Management wakati sio muhimu sana.
  • Hifadhi macOS ikiwa na sasisho kamili (Apple kwa ujumla huleta marekebisho ya usalama kwa toleo tatu kubwa za mwisho).
  • Tumia Nenosiri Imara na kulazimisha chaguo la “VNC viewers may control screen with password” limezimwa inapowezekana.
  • Weka huduma nyuma ya VPN badala ya kufichua TCP 5900/3283 kwa Mtandao.
  • Ongeza sheria ya Firewall ya Programu ili kupunguza ARDAgent kwa subnet ya ndani:
bash
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setblockapp /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent on

Protokali ya Bonjour

Bonjour, teknolojia iliyoundwa na Apple, inaruhusu vifaa kwenye mtandao mmoja kugundua huduma zinazotolewa na kila mmoja. Inajulikana pia kama Rendezvous, Zero Configuration, au Zeroconf, inaruhusu kifaa kujiunga na mtandao wa TCP/IP, kujichagulia anwani ya IP kiotomatiki, na kutangaza huduma zake kwa vifaa vingine vya mtandao.

Zero Configuration Networking, inayotolewa na Bonjour, inahakikisha kwamba vifaa vinaweza:

  • Kupata Anwani ya IP kiotomatiki hata bila kuwepo kwa seva ya DHCP.
  • Kufanya tafsiri ya jina hadi anwani bila kuhitaji seva ya DNS.
  • Gundua huduma zinazopatikana kwenye mtandao.

Vifaa vinavyotumia Bonjour vitajipatia anwani ya IP kutoka kwenye anuwai ya 169.254/16 na kuthibitisha upekee wake kwenye mtandao. Macs huhifadhi kipengele cha jedwali la routing kwa subnet hii, kinachoweza kuthibitishwa kupitia netstat -rn | grep 169.

Kwa DNS, Bonjour inatumia protokali ya Multicast DNS (mDNS). mDNS inafanya kazi kupitia bandari 5353/UDP, ikitumia maswali ya kawaida ya DNS lakini ikilenga anwani ya multicast 224.0.0.251. Njia hii inahakikisha kwamba vifaa vyote vinavyosikiliza kwenye mtandao vinaweza kupokea na kujibu maswali, na kurahisisha sasisho la rekodi zao.

Pale kifaa kinapojiunga na mtandao, kila kifaa kinajichagulia jina, ambacho kwa kawaida kinaishia na .local, ambacho kinaweza kutokana na jina la mwenyeji au kutengenezwa kwa bahati nasibu.

Gundua huduma ndani ya mtandao inarahisishwa na DNS Service Discovery (DNS-SD). Kwa kutumia muundo wa rekodi za DNS SRV, DNS-SD inatumia rekodi za DNS PTR kuwezesha orodha ya huduma nyingi. Mteja anayepata huduma maalum atahitaji rekodi ya PTR kwa <Service>.<Domain>, akipokea orodha ya rekodi za PTR zilizoundwa kama <Instance>.<Service>.<Domain> ikiwa huduma inapatikana kutoka kwa mwenyeji wengi.

Zana ya dns-sd inaweza kutumika kwa kugundua na kutangaza huduma za mtandao. Hapa kuna mifano kadhaa ya matumizi yake:

Kutafuta Huduma za SSH

Ili kutafuta huduma za SSH kwenye mtandao, amri ifuatayo inatumika:

bash
dns-sd -B _ssh._tcp

Amri hii inaanzisha kuvinjari huduma za _ssh._tcp na kutoa maelezo kama vile alama ya muda, bendera, kiunganishi, kikoa, aina ya huduma, na jina la mfano.

Kutangaza Huduma ya HTTP

Ili kutangaza huduma ya HTTP, unaweza kutumia:

bash
dns-sd -R "Index" _http._tcp . 80 path=/index.html

Amri hii inasajili huduma ya HTTP iitwayo "Index" kwenye bandari 80 yenye njia ya /index.html.

Ili kutafuta huduma za HTTP kwenye mtandao:

bash
dns-sd -B _http._tcp

Wakati huduma inaanza, inatangaza upatikanaji wake kwa vifaa vyote kwenye subnet kwa kutangaza uwepo wake. Vifaa vinavyovutiwa na huduma hizi havihitaji kutuma maombi bali vinapaswa kusikiliza matangazo haya.

Kwa kiolesura kinachofaa zaidi kwa mtumiaji, programu ya Discovery - DNS-SD Browser inayopatikana kwenye Apple App Store inaweza kuonyesha huduma zinazotolewa kwenye mtandao wako wa ndani.

Vinginevyo, skripti maalum zinaweza kuandikwa ili kuvinjari na kugundua huduma kwa kutumia maktaba ya python-zeroconf. Skripti ya python-zeroconf inaonyesha jinsi ya kuunda kivinjari cha huduma kwa huduma za _http._tcp.local., ikichapisha huduma zilizoongezwa au kuondolewa:

python
from zeroconf import ServiceBrowser, Zeroconf

class MyListener:

def remove_service(self, zeroconf, type, name):
print("Service %s removed" % (name,))

def add_service(self, zeroconf, type, name):
info = zeroconf.get_service_info(type, name)
print("Service %s added, service info: %s" % (name, info))

zeroconf = Zeroconf()
listener = MyListener()
browser = ServiceBrowser(zeroconf, "_http._tcp.local.", listener)
try:
input("Press enter to exit...\n\n")
finally:
zeroconf.close()

Kuorodhesha Bonjour kupitia mtandao

  • Nmap NSE – gundua huduma zinazotangazwa na mwenyeji mmoja:
bash
nmap -sU -p 5353 --script=dns-service-discovery <target>

Script ya dns-service-discovery inatuma swali la _services._dns-sd._udp.local kisha inakuorodhesha kila aina ya huduma iliyotangazwa.

  • mdns_recon – Zana ya Python inayoskania maeneo yote kutafuta maktaba za mDNS ambazo zinajibu maswali ya unicast (inasaidia kupata vifaa vinavyoweza kufikiwa kupitia subnets/WAN):
bash
git clone https://github.com/chadillac/mdns_recon && cd mdns_recon
python3 mdns_recon.py -r 192.0.2.0/24 -s _ssh._tcp.local

Hii itarudisha mwenyeji wanaoonyesha SSH kupitia Bonjour nje ya kiungo cha ndani.

Maoni ya usalama & udhaifu wa hivi karibuni (2024-2025)

MwakaCVEUkaliTatizoImefanyiwa marekebisho katika
2024CVE-2024-44183KatiKosa la mantiki katika mDNSResponder liliruhusu pakiti iliyoundwa kuanzisha kukosekana kwa hudumamacOS Ventura 13.7 / Sonoma 14.7 / Sequoia 15.0 (Sep 2024)
2025CVE-2025-31222JuuTatizo la usahihi katika mDNSResponder linaweza kutumika kwa kuinua mamlaka ya ndanimacOS Ventura 13.7.6 / Sonoma 14.7.6 / Sequoia 15.5 (May 2025)

Mwongozo wa kupunguza hatari

  1. Punguza UDP 5353 kwa muktadha wa kiungo – zuia au punguza kiwango chake kwenye wasimamizi wa wireless, route, na firewalls za mwenyeji.
  2. Zima Bonjour kabisa kwenye mifumo ambayo haitaji kugundua huduma:
bash
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
  1. Kwa mazingira ambapo Bonjour inahitajika ndani lakini haipaswi kuvuka mipaka ya mtandao, tumia vizuizi vya AirPlay Receiver (MDM) au proxy ya mDNS.
  2. Washa Ulinzi wa Uadilifu wa Mfumo (SIP) na uendeleze macOS – udhaifu wote hapo juu ulifanyiwa marekebisho haraka lakini ulitegemea SIP kuwa imewashwa kwa ulinzi kamili.

Kuzima Bonjour

Ikiwa kuna wasiwasi kuhusu usalama au sababu nyingine za kuzima Bonjour, inaweza kuzimwa kwa kutumia amri ifuatayo:

bash
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

Marejeo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks