macOS File Extension & URL scheme app handlers
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Esta es una base de datos de todas las aplicaciones instaladas en macOS que se pueden consultar para obtener información sobre cada aplicación instalada, como los esquemas de URL que admite y los tipos MIME.
Es posible volcar esta base de datos con:
O utilizando la herramienta lsdtrip.
/usr/libexec/lsd
es el cerebro de la base de datos. Proporciona varios servicios XPC como .lsd.installation
, .lsd.open
, .lsd.openurl
, y más. Pero también requiere algunos permisos para que las aplicaciones puedan utilizar las funcionalidades XPC expuestas, como .launchservices.changedefaulthandler
o .launchservices.changeurlschemehandler
para cambiar las aplicaciones predeterminadas para tipos de archivos MIME o esquemas de URL, entre otros.
/System/Library/CoreServices/launchservicesd
reclama el servicio com.apple.coreservices.launchservicesd
y se puede consultar para obtener información sobre las aplicaciones en ejecución. Se puede consultar con la herramienta del sistema /usr/bin/lsappinfo
o con lsdtrip.
La siguiente línea puede ser útil para encontrar las aplicaciones que pueden abrir archivos dependiendo de la extensión:
O utiliza algo como SwiftDefaultApps:
También puedes verificar las extensiones admitidas por una aplicación haciendo:
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)