macOS File Extension & URL scheme app handlers
Last updated
Last updated
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Dit is 'n databasis van al die geïnstalleerde toepassings in die macOS wat ondervra kan word om inligting oor elke geïnstalleerde toepassing te verkry, soos URL-skemas wat dit ondersteun en MIME-tipes.
Dit is moontlik om hierdie databasis te dump met:
Of deur die hulpmiddel lsdtrip.
/usr/libexec/lsd
is die brein van die databasis. Dit voorsien verskeie XPC-diens soos .lsd.installation
, .lsd.open
, .lsd.openurl
, en meer. Maar dit vereis ook sekere toestemmings aan aansoeke om die blootgestelde XPC-funksies te kan gebruik, soos .launchservices.changedefaulthandler
of .launchservices.changeurlschemehandler
om verstekprogramme vir mime-tipes of url-skemas te verander en ander.
/System/Library/CoreServices/launchservicesd
eis die diens com.apple.coreservices.launchservicesd
en kan ondervra word om inligting oor lopende aansoeke te kry. Dit kan ondervra word met die stelselhulpmiddel /usr/bin/lsappinfo
of met lsdtrip.
Die volgende lyn kan nuttig wees om die aansoeke te vind wat lêers kan oopmaak afhangende van die uitbreiding:
Of gebruik iets soos SwiftDefaultApps:
Jy kan ook die uitbreidings wat deur 'n toepassing ondersteun word, nagaan deur:
Leer & oefen AWS-hacking: HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)