macOS File Extension & URL scheme app handlers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Questo è un database di tutte le applicazioni installate in macOS che può essere interrogato per ottenere informazioni su ciascuna applicazione installata, come gli URL scheme che supporta e i tipi MIME.
È possibile eseguire il dump di questo database con:
O utilizzando lo strumento lsdtrip.
/usr/libexec/lsd
è il cervello del database. Fornisce diversi servizi XPC come .lsd.installation
, .lsd.open
, .lsd.openurl
e altri. Ma richiede anche alcuni diritti per le applicazioni per poter utilizzare le funzionalità XPC esposte, come .launchservices.changedefaulthandler
o .launchservices.changeurlschemehandler
per cambiare le app predefinite per i tipi mime o gli schemi url e altri.
/System/Library/CoreServices/launchservicesd
rivendica il servizio com.apple.coreservices.launchservicesd
e può essere interrogato per ottenere informazioni sulle applicazioni in esecuzione. Può essere interrogato con lo strumento di sistema /usr/bin/lsappinfo
o con lsdtrip.
La seguente riga può essere utile per trovare le applicazioni che possono aprire file a seconda dell'estensione:
Oppure usa qualcosa come SwiftDefaultApps:
Puoi anche controllare le estensioni supportate da un'applicazione eseguendo:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)