macOS Network Services & Protocols
Reading time: 9 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Remote Access Services
Hizi ni huduma za kawaida za macOS za kuziweza kufikia kwa mbali.
Unaweza kuwasha/kuzima huduma hizi katika System Settings
--> Sharing
- VNC, inajulikana kama “Screen Sharing” (tcp:5900)
- SSH, inaitwa “Remote Login” (tcp:22)
- Apple Remote Desktop (ARD), au “Remote Management” (tcp:3283, tcp:5900)
- AppleEvent, inajulikana kama “Remote Apple Event” (tcp:3031)
Angalia kama yoyote imewashwa kwa kukimbia:
rmMgmt=$(netstat -na | grep LISTEN | grep tcp46 | grep "*.3283" | wc -l);
scrShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.5900" | wc -l);
flShrng=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | egrep "\\*.88|\\*.445|\\*.548" | wc -l);
rLgn=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.22" | wc -l);
rAE=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.3031" | wc -l);
bmM=$(netstat -na | grep LISTEN | egrep 'tcp4|tcp6' | grep "*.4488" | wc -l);
printf "\nThe following services are OFF if '0', or ON otherwise:\nScreen Sharing: %s\nFile Sharing: %s\nRemote Login: %s\nRemote Mgmt: %s\nRemote Apple Events: %s\nBack to My Mac: %s\n\n" "$scrShrng" "$flShrng" "$rLgn" "$rmMgmt" "$rAE" "$bmM";
Pentesting ARD
Apple Remote Desktop (ARD) ni toleo lililoboreshwa la Virtual Network Computing (VNC) lililoundwa kwa macOS, likitoa vipengele vya ziada. Uthibitisho wa kipekee katika ARD ni njia yake ya uthibitishaji kwa ajili ya nenosiri la skrini ya udhibiti, ambayo inatumia tu herufi 8 za kwanza za nenosiri, na kuifanya iwe hatarini kwa brute force attacks kwa kutumia zana kama Hydra au GoRedShell, kwani hakuna mipaka ya kiwango cha kawaida.
Mifano iliyo hatarini inaweza kutambuliwa kwa kutumia nmap's vnc-info
script. Huduma zinazounga mkono VNC Authentication (2)
zina hatari zaidi kwa mashambulizi ya brute force kutokana na kukatwa kwa nenosiri la herufi 8.
Ili kuwezesha ARD kwa kazi mbalimbali za kiutawala kama vile kupandisha hadhi, ufikiaji wa GUI, au ufuatiliaji wa mtumiaji, tumia amri ifuatayo:
sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -allowAccessFor -allUsers -privs -all -clientopts -setmenuextra -menuextra yes
ARD inatoa viwango tofauti vya udhibiti, ikiwa ni pamoja na ufuatiliaji, udhibiti wa pamoja, na udhibiti kamili, huku vikao vikidumu hata baada ya mabadiliko ya nenosiri la mtumiaji. Inaruhusu kutuma amri za Unix moja kwa moja, kuzitekeleza kama root kwa watumiaji wa kiutawala. Ratiba za kazi na utafutaji wa Remote Spotlight ni vipengele vya kutambulika, vinavyorahisisha utafutaji wa mbali, wa athari ndogo kwa faili nyeti katika mashine nyingi.
Uthibitisho wa hivi karibuni wa Screen-Sharing / ARD (2023-2025)
Mwaka | CVE | Kipengele | Athari | Imefanyiwa marekebisho katika |
---|---|---|---|---|
2023 | CVE-2023-42940 | Screen Sharing | Uwasilishaji usio sahihi wa kikao unaweza kusababisha desktop au dirisha sio sahihi kuhamasishwa, na kusababisha uvujaji wa taarifa nyeti | macOS Sonoma 14.2.1 (Des 2023) |
2024 | CVE-2024-23296 | launchservicesd / login | Kuvunja ulinzi wa kumbukumbu ya kernel ambayo inaweza kuunganishwa baada ya kuingia kwa mbali kwa mafanikio (inatumika kwa nguvu katika mazingira ya kawaida) | macOS Ventura 13.6.4 / Sonoma 14.4 (Mar 2024) |
Vidokezo vya kuimarisha
- Zima Screen Sharing/Remote Management wakati sio muhimu sana.
- Hifadhi macOS ikiwa na sasisho kamili (Apple kwa ujumla huleta marekebisho ya usalama kwa toleo tatu kubwa za mwisho).
- Tumia Nenosiri Imara na kulazimisha chaguo la “VNC viewers may control screen with password” limezimwa inapowezekana.
- Weka huduma nyuma ya VPN badala ya kufichua TCP 5900/3283 kwa Mtandao.
- Ongeza sheria ya Firewall ya Programu ili kupunguza
ARDAgent
kwa subnet ya ndani:
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setblockapp /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent on
Protokali ya Bonjour
Bonjour, teknolojia iliyoundwa na Apple, inaruhusu vifaa kwenye mtandao mmoja kugundua huduma zinazotolewa na kila mmoja. Inajulikana pia kama Rendezvous, Zero Configuration, au Zeroconf, inaruhusu kifaa kujiunga na mtandao wa TCP/IP, kujichagulia anwani ya IP kiotomatiki, na kutangaza huduma zake kwa vifaa vingine vya mtandao.
Zero Configuration Networking, inayotolewa na Bonjour, inahakikisha kwamba vifaa vinaweza:
- Kupata Anwani ya IP kiotomatiki hata bila kuwepo kwa seva ya DHCP.
- Kufanya tafsiri ya jina hadi anwani bila kuhitaji seva ya DNS.
- Gundua huduma zinazopatikana kwenye mtandao.
Vifaa vinavyotumia Bonjour vitajipatia anwani ya IP kutoka kwenye anuwai ya 169.254/16 na kuthibitisha upekee wake kwenye mtandao. Macs huhifadhi kipengele cha jedwali la routing kwa subnet hii, kinachoweza kuthibitishwa kupitia netstat -rn | grep 169
.
Kwa DNS, Bonjour inatumia protokali ya Multicast DNS (mDNS). mDNS inafanya kazi kupitia bandari 5353/UDP, ikitumia maswali ya kawaida ya DNS lakini ikilenga anwani ya multicast 224.0.0.251. Njia hii inahakikisha kwamba vifaa vyote vinavyosikiliza kwenye mtandao vinaweza kupokea na kujibu maswali, na kurahisisha sasisho la rekodi zao.
Pale kifaa kinapojiunga na mtandao, kila kifaa kinajichagulia jina, ambacho kwa kawaida kinaishia na .local, ambacho kinaweza kutokana na jina la mwenyeji au kutengenezwa kwa bahati nasibu.
Gundua huduma ndani ya mtandao inarahisishwa na DNS Service Discovery (DNS-SD). Kwa kutumia muundo wa rekodi za DNS SRV, DNS-SD inatumia rekodi za DNS PTR kuwezesha orodha ya huduma nyingi. Mteja anayepata huduma maalum atahitaji rekodi ya PTR kwa <Service>.<Domain>
, akipokea orodha ya rekodi za PTR zilizoundwa kama <Instance>.<Service>.<Domain>
ikiwa huduma inapatikana kutoka kwa mwenyeji wengi.
Zana ya dns-sd
inaweza kutumika kwa kugundua na kutangaza huduma za mtandao. Hapa kuna mifano kadhaa ya matumizi yake:
Kutafuta Huduma za SSH
Ili kutafuta huduma za SSH kwenye mtandao, amri ifuatayo inatumika:
dns-sd -B _ssh._tcp
Amri hii inaanzisha kuvinjari huduma za _ssh._tcp na kutoa maelezo kama vile alama ya muda, bendera, kiunganishi, kikoa, aina ya huduma, na jina la mfano.
Kutangaza Huduma ya HTTP
Ili kutangaza huduma ya HTTP, unaweza kutumia:
dns-sd -R "Index" _http._tcp . 80 path=/index.html
Amri hii inasajili huduma ya HTTP iitwayo "Index" kwenye bandari 80 yenye njia ya /index.html
.
Ili kutafuta huduma za HTTP kwenye mtandao:
dns-sd -B _http._tcp
Wakati huduma inaanza, inatangaza upatikanaji wake kwa vifaa vyote kwenye subnet kwa kutangaza uwepo wake. Vifaa vinavyovutiwa na huduma hizi havihitaji kutuma maombi bali vinapaswa kusikiliza matangazo haya.
Kwa kiolesura kinachofaa zaidi kwa mtumiaji, programu ya Discovery - DNS-SD Browser inayopatikana kwenye Apple App Store inaweza kuonyesha huduma zinazotolewa kwenye mtandao wako wa ndani.
Vinginevyo, skripti maalum zinaweza kuandikwa ili kuvinjari na kugundua huduma kwa kutumia maktaba ya python-zeroconf
. Skripti ya python-zeroconf inaonyesha jinsi ya kuunda kivinjari cha huduma kwa huduma za _http._tcp.local.
, ikichapisha huduma zilizoongezwa au kuondolewa:
from zeroconf import ServiceBrowser, Zeroconf
class MyListener:
def remove_service(self, zeroconf, type, name):
print("Service %s removed" % (name,))
def add_service(self, zeroconf, type, name):
info = zeroconf.get_service_info(type, name)
print("Service %s added, service info: %s" % (name, info))
zeroconf = Zeroconf()
listener = MyListener()
browser = ServiceBrowser(zeroconf, "_http._tcp.local.", listener)
try:
input("Press enter to exit...\n\n")
finally:
zeroconf.close()
Kuorodhesha Bonjour kupitia mtandao
- Nmap NSE – gundua huduma zinazotangazwa na mwenyeji mmoja:
nmap -sU -p 5353 --script=dns-service-discovery <target>
Script ya dns-service-discovery
inatuma swali la _services._dns-sd._udp.local
kisha inakuorodhesha kila aina ya huduma iliyotangazwa.
- mdns_recon – Zana ya Python inayoskania maeneo yote kutafuta maktaba za mDNS ambazo zinajibu maswali ya unicast (inasaidia kupata vifaa vinavyoweza kufikiwa kupitia subnets/WAN):
git clone https://github.com/chadillac/mdns_recon && cd mdns_recon
python3 mdns_recon.py -r 192.0.2.0/24 -s _ssh._tcp.local
Hii itarudisha mwenyeji wanaoonyesha SSH kupitia Bonjour nje ya kiungo cha ndani.
Maoni ya usalama & udhaifu wa hivi karibuni (2024-2025)
Mwaka | CVE | Ukali | Tatizo | Imefanyiwa marekebisho katika |
---|---|---|---|---|
2024 | CVE-2024-44183 | Kati | Kosa la mantiki katika mDNSResponder liliruhusu pakiti iliyoundwa kuanzisha kukosekana kwa huduma | macOS Ventura 13.7 / Sonoma 14.7 / Sequoia 15.0 (Sep 2024) |
2025 | CVE-2025-31222 | Juu | Tatizo la usahihi katika mDNSResponder linaweza kutumika kwa kuinua mamlaka ya ndani | macOS Ventura 13.7.6 / Sonoma 14.7.6 / Sequoia 15.5 (May 2025) |
Mwongozo wa kupunguza hatari
- Punguza UDP 5353 kwa muktadha wa kiungo – zuia au punguza kiwango chake kwenye wasimamizi wa wireless, route, na firewalls za mwenyeji.
- Zima Bonjour kabisa kwenye mifumo ambayo haitaji kugundua huduma:
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
- Kwa mazingira ambapo Bonjour inahitajika ndani lakini haipaswi kuvuka mipaka ya mtandao, tumia vizuizi vya AirPlay Receiver (MDM) au proxy ya mDNS.
- Washa Ulinzi wa Uadilifu wa Mfumo (SIP) na uendeleze macOS – udhaifu wote hapo juu ulifanyiwa marekebisho haraka lakini ulitegemea SIP kuwa imewashwa kwa ulinzi kamili.
Kuzima Bonjour
Ikiwa kuna wasiwasi kuhusu usalama au sababu nyingine za kuzima Bonjour, inaweza kuzimwa kwa kutumia amri ifuatayo:
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
Marejeo
- Kitabu cha Hacker wa Mac
- https://taomm.org/vol1/analysis.html
- https://lockboxx.blogspot.com/2019/07/macos-red-teaming-206-ard-apple-remote.html
- NVD – CVE-2023-42940
- NVD – CVE-2024-44183
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.