macOS Sensitive Locations & Interesting Daemons
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
그림자 비밀번호는 **/var/db/dslocal/nodes/Default/users/
**에 위치한 plist에 사용자의 구성과 함께 저장됩니다.
다음의 원라이너를 사용하여 사용자에 대한 모든 정보(해시 정보 포함)를 덤프할 수 있습니다:
이 스크립트들 또는 이 스크립트는 해시를 hashcat 형식으로 변환하는 데 사용할 수 있습니다.
모든 비서비스 계정의 자격 증명을 해시캣 형식 -m 7100
(macOS PBKDF2-SHA512)으로 덤프하는 대체 원라이너:
사용자의 ShadowHashData
를 얻는 또 다른 방법은 dscl
을 사용하는 것입니다: sudo dscl . -read /Users/`whoami` ShadowHashData
이 파일은 단일 사용자 모드에서 시스템이 실행될 때만 사용됩니다 (따라서 매우 자주 사용되지는 않습니다).
보안 바이너리를 사용하여 복호화된 비밀번호를 덤프할 때 여러 프롬프트가 사용자에게 이 작업을 허용하도록 요청할 것임을 유의하십시오.
이 댓글 juuso/keychaindump#10 (comment)에 따르면, 이 도구들은 Big Sur에서 더 이상 작동하지 않는 것 같습니다.
keychaindump라는 도구는 macOS 키체인에서 비밀번호를 추출하기 위해 개발되었지만, Big Sur와 같은 최신 macOS 버전에서는 제한이 있습니다. keychaindump를 사용하려면 공격자가 root 권한을 얻고 권한을 상승시켜야 합니다. 이 도구는 사용자 로그인 시 키체인이 기본적으로 잠금 해제된다는 사실을 이용하여, 애플리케이션이 사용자의 비밀번호를 반복적으로 요구하지 않고도 접근할 수 있도록 합니다. 그러나 사용자가 매번 사용 후 키체인을 잠그기로 선택하면 keychaindump는 효과가 없어집니다.
Keychaindump는 Apple이 권한 부여 및 암호화 작업을 위한 데몬으로 설명하는 특정 프로세스인 securityd를 타겟으로 작동합니다. 이 프로세스는 키체인에 접근하는 데 필수적입니다. 추출 과정은 사용자의 로그인 비밀번호에서 파생된 Master Key를 식별하는 것을 포함합니다. 이 키는 키체인 파일을 읽는 데 필수적입니다. Master Key를 찾기 위해 keychaindump는 vmmap
명령을 사용하여 securityd의 메모리 힙을 스캔하고, MALLOC_TINY
로 플래그가 지정된 영역 내에서 잠재적인 키를 찾습니다. 다음 명령은 이러한 메모리 위치를 검사하는 데 사용됩니다:
잠재적인 마스터 키를 식별한 후, keychaindump는 특정 패턴(0x0000000000000018
)을 나타내는 후보 마스터 키를 찾기 위해 힙을 검색합니다. 이 키를 활용하기 위해서는 keychaindump의 소스 코드에 설명된 대로 추가적인 단계인 디옵스큐레이션이 필요합니다. 이 분야에 집중하는 분석가는 키체인을 복호화하는 데 필요한 중요한 데이터가 securityd 프로세스의 메모리에 저장되어 있다는 점에 유의해야 합니다. keychaindump를 실행하는 예제 명령은:
Chainbreaker는 포렌식적으로 안전한 방식으로 OSX 키체인에서 다음 유형의 정보를 추출하는 데 사용할 수 있습니다:
해시된 키체인 비밀번호, hashcat 또는 John the Ripper로 크랙하기에 적합
인터넷 비밀번호
일반 비밀번호
개인 키
공개 키
X509 인증서
보안 노트
Appleshare 비밀번호
키체인 잠금 해제 비밀번호, volafox 또는 volatility를 사용하여 얻은 마스터 키, 또는 SystemKey와 같은 잠금 해제 파일이 주어지면 Chainbreaker는 평문 비밀번호도 제공합니다.
키체인을 잠금 해제하는 이러한 방법 중 하나가 없으면 Chainbreaker는 사용 가능한 모든 다른 정보를 표시합니다.
이 단계를 따르세요 메모리 덤프를 수행하기 위해
사용자 비밀번호를 알고 있다면 이를 사용하여 사용자에게 속한 키체인을 덤프하고 복호화할 수 있습니다.
kcpassword 파일은 사용자의 로그인 비밀번호를 저장하는 파일이지만, 시스템 소유자가 자동 로그인을 활성화한 경우에만 해당됩니다. 따라서 사용자는 비밀번호를 입력하라는 요청 없이 자동으로 로그인됩니다(이는 그리 안전하지 않습니다).
비밀번호는 /etc/kcpassword
파일에 0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F
키와 XOR되어 저장됩니다. 사용자의 비밀번호가 키보다 길면 키가 재사용됩니다.
이로 인해 비밀번호를 복구하기가 꽤 쉬워지며, 예를 들어 이 스크립트와 같은 스크립트를 사용할 수 있습니다.
$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/
에서 알림 데이터를 찾을 수 있습니다.
가장 흥미로운 정보는 blob에 있을 것입니다. 따라서 해당 내용을 추출하고 사람이 읽을 수 있는 형식으로 변환하거나 **strings
**를 사용할 필요가 있습니다. 접근하려면 다음과 같이 할 수 있습니다:
사용자의 노트는 ~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite
에서 찾을 수 있습니다.
macOS 앱의 환경설정은 **$HOME/Library/Preferences
**에 위치하고, iOS에서는 /var/mobile/Containers/Data/Application/<UUID>/Library/Preferences
에 있습니다.
macOS에서는 CLI 도구 **defaults
**를 사용하여 환경설정 파일을 수정할 수 있습니다.
**/usr/sbin/cfprefsd
**는 XPC 서비스 com.apple.cfprefsd.daemon
과 com.apple.cfprefsd.agent
를 주장하며, 환경설정을 수정하는 등의 작업을 수행하기 위해 호출될 수 있습니다.
파일 /System/Library/OpenDirectory/permissions.plist
는 노드 속성에 적용된 권한을 포함하고 있으며 SIP에 의해 보호됩니다.
이 파일은 특정 사용자에게 UUID(및 uid가 아님)를 통해 권한을 부여하여 ShadowHashData
, HeimdalSRPKey
, KerberosKeys
와 같은 특정 민감한 정보에 접근할 수 있도록 합니다:
알림을 위한 주요 데몬은 **/usr/sbin/notifyd
**입니다. 알림을 받기 위해 클라이언트는 com.apple.system.notification_center
Mach 포트를 통해 등록해야 합니다 (이를 확인하려면 sudo lsmp -p <pid notifyd>
를 사용하세요). 데몬은 /etc/notify.conf
파일로 구성할 수 있습니다.
알림에 사용되는 이름은 고유한 역 DNS 표기법이며, 알림이 그 중 하나로 전송되면 이를 처리할 수 있다고 표시한 클라이언트가 수신하게 됩니다.
현재 상태를 덤프하고 (모든 이름을 확인하려면) notifyd 프로세스에 SIGUSR2 신호를 보내고 생성된 파일을 읽으면 됩니다: /var/run/notifyd_<pid>.status
:
Distributed Notification Center의 주요 바이너리는 **/usr/sbin/distnoted
**로, 알림을 보내는 또 다른 방법입니다. 일부 XPC 서비스를 노출하며 클라이언트를 확인하기 위한 몇 가지 검사를 수행합니다.
이 경우, 애플리케이션은 주제에 등록할 수 있습니다. 클라이언트는 **apsd
**를 통해 Apple의 서버에 연락하여 토큰을 생성합니다.
그런 다음, 제공자는 또한 토큰을 생성하고 Apple의 서버에 연결하여 클라이언트에게 메시지를 보낼 수 있습니다. 이러한 메시지는 **apsd
**에 의해 로컬에서 수신되며, 이는 알림을 기다리고 있는 애플리케이션에 전달됩니다.
환경 설정은 /Library/Preferences/com.apple.apsd.plist
에 위치합니다.
macOS에는 /Library/Application\ Support/ApplePushService/aps.db
에 메시지의 로컬 데이터베이스가 있으며, iOS에는 /var/mobile/Library/ApplePushService
에 있습니다. 이 데이터베이스에는 incoming_messages
, outgoing_messages
및 channel
의 3개 테이블이 있습니다.
다음과 같은 방법으로 데몬 및 연결에 대한 정보를 얻는 것도 가능합니다:
사용자가 화면에서 봐야 하는 알림입니다:
CFUserNotification
: 이 API는 메시지를 포함한 팝업을 화면에 표시하는 방법을 제공합니다.
게시판: iOS에서 사라지는 배너를 표시하며, 알림 센터에 저장됩니다.
NSUserNotificationCenter
: MacOS의 iOS 게시판입니다. 알림이 저장된 데이터베이스는 /var/folders/<user temp>/0/com.apple.notificationcenter/db2/db
에 위치합니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)