macOS Files, Folders, Binaries & Memory
Last updated
Last updated
学习并练习AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)
/Applications:已安装的应用程序应位于此处。所有用户都可以访问它们。
/bin:命令行二进制文件
/cores:如果存在,用于存储核心转储
/dev:一切都被视为文件,因此您可能会在此处看到存储的硬件设备。
/etc:配置文件
/Library:可以在此处找到许多与首选项、缓存和日志相关的子目录和文件。根目录和每个用户目录中都存在一个 Library 文件夹。
/private:未记录,但提到的许多文件夹都是符号链接到 private 目录。
/sbin:基本系统二进制文件(与管理相关)
/System:使 OS X 运行的文件。您应该在这里主要只找到 Apple 特定的文件(而非第三方文件)。
/tmp:文件在 3 天后被删除(这是指向 /private/tmp 的软链接)
/Users:用户的主目录。
/usr:配置和系统二进制文件
/var:日志文件
/Volumes:挂载的驱动器将出现在这里。
/.vol:运行 stat a.txt
,您将获得类似 16777223 7545753 -rw-r--r-- 1 username wheel ...
的内容,其中第一个数字是文件所在卷的 ID 号,第二个数字是索引节点号。您可以通过 /.vol/ 访问此文件的内容,使用该信息运行 cat /.vol/16777223/7545753
系统应用程序位于 /System/Applications
已安装应用程序通常安装在 /Applications
或 ~/Applications
应用程序数据可以在 /Library/Application Support
中找到,用于以 root 运行的应用程序,以及在 ~/Library/Application Support
中找到,用于以用户身份运行的应用程序。
需要以 root 运行的第三方应用程序 守护程序通常位于 /Library/PrivilegedHelperTools/
沙箱应用程序映射到 ~/Library/Containers
文件夹。每个应用程序都有一个根据应用程序的 bundle ID 命名的文件夹(com.apple.Safari
)。
内核位于 /System/Library/Kernels/kernel
Apple 的内核扩展位于 /System/Library/Extensions
第三方内核扩展存储在 /Library/Extensions
MacOS 在多个位置存储诸如密码之类的信息:
macOS Sensitive Locations & Interesting Daemons.dmg
:苹果磁盘映像文件在安装程序中非常常见。
.kext
:必须遵循特定结构,是驱动程序的 OS X 版本(它是一个捆绑包)。
.plist
:也称为属性列表,以 XML 或二进制格式存储信息。
可以是 XML 或二进制。可以使用以下命令读取二进制文件:
defaults read config.plist
/usr/libexec/PlistBuddy -c print config.plsit
plutil -p ~/Library/Preferences/com.apple.screensaver.plist
plutil -convert xml1 ~/Library/Preferences/com.apple.screensaver.plist -o -
plutil -convert json ~/Library/Preferences/com.apple.screensaver.plist -o -
.app
:遵循目录结构的苹果应用程序(它是一个捆绑包)。
.dylib
:动态库(类似于 Windows 的 DLL 文件)
.pkg
:与 xar(eXtensible 存档格式)相同。安装程序命令可用于安装这些文件的内容。
.DS_Store
:每个目录中都有此文件,保存目录的属性和自定义。
.Spotlight-V100
:此文件夹出现在系统上每个卷的根目录中。
.metadata_never_index
:如果此文件位于卷的根目录中,Spotlight 将不会索引该卷。
.noindex
:具有此扩展名的文件和文件夹不会被 Spotlight 索引。
.sdef
:捆绑包中的文件,指定如何从 AppleScript 与应用程序进行交互。
捆绑包是一个看起来像 Finder 中的对象的目录(*.app
文件是捆绑包的一个示例)。
在 macOS(和 iOS)中,所有系统共享库,如框架和 dylibs,都合并到一个单个文件中,称为dyld 共享缓存。这提高了性能,因为代码可以更快地加载。
在 macOS 中,它位于 /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/
,在旧版本中,您可能会在 /System/Library/dyld/
中找到共享缓存。
在 iOS 中,您可以在 /System/Library/Caches/com.apple.dyld/
中找到它们。
与 dyld 共享缓存类似,内核和内核扩展也编译到一个内核缓存中,在启动时加载。
为了从单个文件 dylib 共享缓存中提取库,可以使用二进制文件 dyld_shared_cache_util,这可能在现在无法使用,但您也可以使用 dyldextractor:
请注意,即使 dyld_shared_cache_util
工具无法工作,您也可以将共享的 dyld 二进制文件传递给 Hopper,Hopper 将能够识别所有库并让您选择要调查的库:
一些提取器可能无法工作,因为 dylibs 预链接到硬编码地址,因此它们可能会跳转到未知地址
还可以通过在 Xcode 中使用模拟器来下载 macOS 中其他 *OS 设备的共享库缓存。它们将被下载到:ls $HOME/Library/Developer/Xcode/<*>OS\ DeviceSupport/<version>/Symbols/System/Library/Caches/com.apple.dyld/
,例如:$HOME/Library/Developer/Xcode/iOS\ DeviceSupport/14.1\ (18A8395)/Symbols/System/Library/Caches/com.apple.dyld/dyld_shared_cache_arm64
dyld
使用系统调用 shared_region_check_np
来检查 SLC 是否已映射(返回地址),并使用 shared_region_map_and_slide_np
来映射 SLC。
请注意,即使 SLC 在第一次使用时被滑动,所有进程都使用相同的副本,如果攻击者能够在系统中运行进程,则消除了 ASLR 保护。 这实际上在过去被利用过,并通过共享区域分页器进行了修复。
分支池是创建图像映射之间的小空间的小 Mach-O dylibs,使得不可能插入函数。
使用环境变量:
DYLD_DHARED_REGION=private DYLD_SHARED_CACHE_DIR=</path/dir> DYLD_SHARED_CACHE_DONT_VALIDATE=1
-> 这将允许加载新的共享库缓存
DYLD_SHARED_CACHE_DIR=avoid
并手动用符号链接替换共享缓存中的库与真实库(您需要提取它们)
在文件夹中,读取允许列出它,写入允许删除和写入文件,执行允许遍历目录。因此,例如,用户对文件夹中的文件具有读取权限,但他没有执行权限,则无法读取该文件。
文件中可能设置一些标志,使文件的行为不同。您可以使用 ls -lO /path/directory
检查目录中文件的标志
uchg
:称为uchange标志,将阻止任何更改或删除文件的操作。要设置它,请执行:chflags uchg file.txt
root 用户可以移除该标志并修改文件
restricted
:此标志使文件受到 SIP 的保护(无法将此标志添加到文件)。
粘性位
:如果一个目录具有粘性位,只有目录的所有者或 root 可以重命名或删除文件。通常在 /tmp 目录上设置此标志,以防止普通用户删除或移动其他用户的文件。
所有标志都可以在文件 sys/stat.h
中找到(使用 mdfind stat.h | grep stat.h
查找),它们是:
UF_SETTABLE
0x0000ffff:可更改所有者标志的掩码。
UF_NODUMP
0x00000001:不转储文件。
UF_IMMUTABLE
0x00000002:文件不可更改。
UF_APPEND
0x00000004:只能追加写入文件。
UF_OPAQUE
0x00000008:目录对于联合是不透明的。
UF_COMPRESSED
0x00000020:文件已压缩(某些文件系统)。
UF_TRACKED
0x00000040:设置此项的文件不会收到删除/重命名的通知。
UF_DATAVAULT
0x00000080:需要读取和写入的授权。
UF_HIDDEN
0x00008000:提示不应在 GUI 中显示此项。
SF_SUPPORTED
0x009f0000:超级用户支持的标志掩码。
SF_SETTABLE
0x3fff0000:超级用户可更改的标志掩码。
SF_SYNTHETIC
0xc0000000:系统只读合成标志的掩码。
SF_ARCHIVED
0x00010000:文件已存档。
SF_IMMUTABLE
0x00020000:文件不可更改。
SF_APPEND
0x00040000:只能追加写入文件。
SF_RESTRICTED
0x00080000:需要写入的授权。
SF_NOUNLINK
0x00100000:项目不可被移除、重命名或挂载。
SF_FIRMLINK
0x00800000:文件是一个 firmlink。
SF_DATALESS
0x40000000:文件是无数据对象。
文件ACLs 包含ACE(访问控制条目),可以为不同用户分配更精细的权限。
可以授予目录这些权限:list
、search
、add_file
、add_subdirectory
、delete_child
、delete_child
。
对于文件:read
、write
、append
、execute
。
当文件包含 ACLs 时,您将在列出权限时找到一个“+”,如下所示:
您可以使用以下命令读取文件的 ACL:
您可以使用以下命令查找所有具有ACL的文件(这非常慢):
扩展属性具有名称和任何所需的值,可以使用 ls -@
查看,并使用 xattr
命令进行操作。一些常见的扩展属性包括:
com.apple.resourceFork
: 资源叉兼容性。也可在 filename/..namedfork/rsrc
中看到
com.apple.quarantine
: MacOS: Gatekeeper 隔离机制 (III/6)
metadata:*
: MacOS: 各种元数据,如 _backup_excludeItem
或 kMD*
com.apple.lastuseddate
(#PS): 最后使用日期
com.apple.FinderInfo
: MacOS: Finder 信息(例如,颜色标签)
com.apple.TextEncoding
: 指定 ASCII 文本文件的文本编码
com.apple.logd.metadata
: 由 /var/db/diagnostics
中的 logd 使用的文件
com.apple.genstore.*
: 生成存储 (/.DocumentRevisions-V100
在文件系统根目录中)
com.apple.rootless
: MacOS: 由系统完整性保护用于标记文件 (III/10)
com.apple.uuidb.boot-uuid
: 具有唯一 UUID 的引导时期的 logd 标记
com.apple.decmpfs
: MacOS: 透明文件压缩 (II/7)
com.apple.cprotect
: *OS: 每个文件的加密数据 (III/11)
com.apple.installd.*
: *OS: installd 使用的元数据,例如 installType
、uniqueInstallID
这是在 MacOS 机器中获取备用数据流的一种方法。您可以通过将内容保存在名为 com.apple.ResourceFork 的扩展属性中的文件中来保存它在 file/..namedfork/rsrc 中。
您可以使用以下命令找到所有包含此扩展属性的文件:
扩展属性 com.apple.decmpfs
表示文件已加密存储,ls -l
将报告大小为 0,压缩数据位于此属性中。每当访问文件时,它将在内存中解密。
可以使用 ls -lO
查看此属性,因为压缩文件也会标记为标志 UF_COMPRESSED
。如果删除压缩文件,则使用 chflags nocompressed </path/to/file>
命令,系统将不知道文件已经被压缩,因此无法解压缩和访问数据(系统会认为文件实际上是空的)。
工具 afscexpand 可用于强制解压缩文件。
Mac OS 二进制文件通常被编译为通用二进制文件。通用二进制文件 可以在同一文件中支持多个架构。
macOS Universal binaries & Mach-O Format目录 /System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System
存储了关于不同文件扩展名的风险的信息。该目录将文件分类为不同的风险级别,影响 Safari 在下载这些文件时的处理方式。分类如下:
LSRiskCategorySafe:此类文件被认为是完全安全的。Safari 将在下载后自动打开这些文件。
LSRiskCategoryNeutral:这些文件没有警告,Safari 不会自动打开它们。
LSRiskCategoryUnsafeExecutable:此类文件会触发警告,指示该文件是一个应用程序。这是一项安全措施,用于提醒用户。
LSRiskCategoryMayContainUnsafeExecutable:此类文件是指可能包含可执行文件的文件,例如存档文件。除非 Safari 能够验证所有内容是安全或中性的,否则 Safari 将触发警告。
$HOME/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
:包含有关已下载文件的信息,如下载文件的 URL。
/var/log/system.log
:OSX 系统的主要日志。com.apple.syslogd.plist 负责执行系统日志记录(您可以通过在 launchctl list
中查找 "com.apple.syslogd" 来检查是否已禁用)。
/private/var/log/asl/*.asl
:这些是可能包含有趣信息的 Apple 系统日志。
$HOME/Library/Preferences/com.apple.recentitems.plist
:存储通过“Finder”最近访问的文件和应用程序。
$HOME/Library/Preferences/com.apple.loginitems.plsit
:存储系统启动时要启动的项目。
$HOME/Library/Logs/DiskUtility.log
:DiskUtility 应用程序的日志文件(包括有关驱动器(包括 USB 设备)的信息)。
/Library/Preferences/SystemConfiguration/com.apple.airport.preferences.plist
:关于无线访问点的数据。
/private/var/db/launchd.db/com.apple.launchd/overrides.plist
:已停用的守护进程列表。
学习并练习 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)