macOS File Extension & URL scheme app handlers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Esta es una base de datos de todas las aplicaciones instaladas en macOS que se puede consultar para obtener información sobre cada aplicación instalada, como los esquemas de URL que soporta y los tipos MIME.
Es posible volcar esta base de datos con:
O utilizando la herramienta lsdtrip.
/usr/libexec/lsd
es el cerebro de la base de datos. Proporciona varios servicios XPC como .lsd.installation
, .lsd.open
, .lsd.openurl
, y más. Pero también requiere algunos derechos a las aplicaciones para poder usar las funcionalidades XPC expuestas, como .launchservices.changedefaulthandler
o .launchservices.changeurlschemehandler
para cambiar aplicaciones predeterminadas para tipos MIME o esquemas de URL y otros.
/System/Library/CoreServices/launchservicesd
reclama el servicio com.apple.coreservices.launchservicesd
y se puede consultar para obtener información sobre aplicaciones en ejecución. Se puede consultar con la herramienta del sistema /usr/bin/lsappinfo
o con lsdtrip.
La siguiente línea puede ser útil para encontrar las aplicaciones que pueden abrir archivos dependiendo de la extensión:
O usa algo como SwiftDefaultApps:
Puedes también verificar las extensiones soportadas por una aplicación haciendo:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)