macOS Network Services & Protocols
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
이들은 원격으로 액세스하기 위한 일반적인 macOS 서비스입니다.
이 서비스는 시스템 설정
--> 공유
에서 활성화/비활성화할 수 있습니다.
VNC, "화면 공유"로 알려져 있음 (tcp:5900)
SSH, "원격 로그인"이라고 불림 (tcp:22)
Apple Remote Desktop (ARD), 또는 "원격 관리" (tcp:3283, tcp:5900)
AppleEvent, "원격 Apple 이벤트"로 알려져 있음 (tcp:3031)
활성화된 서비스가 있는지 확인하려면:
Apple Remote Desktop (ARD)는 macOS에 맞게 조정된 Virtual Network Computing (VNC)의 향상된 버전으로, 추가 기능을 제공합니다. ARD의 주목할 만한 취약점은 제어 화면 비밀번호의 인증 방법으로, 비밀번호의 처음 8자만 사용하여 무차별 대입 공격에 취약하게 만듭니다. Hydra 또는 GoRedShell과 같은 도구를 사용하여 기본 속도 제한이 없기 때문에 공격에 노출됩니다.
취약한 인스턴스는 nmap의 vnc-info
스크립트를 사용하여 식별할 수 있습니다. VNC Authentication (2)
를 지원하는 서비스는 8자 비밀번호 절단으로 인해 무차별 대입 공격에 특히 취약합니다.
권한 상승, GUI 접근 또는 사용자 모니터링과 같은 다양한 관리 작업을 위해 ARD를 활성화하려면 다음 명령을 사용하십시오:
ARD는 관찰, 공유 제어 및 전체 제어를 포함한 다양한 제어 수준을 제공하며, 사용자 비밀번호 변경 후에도 세션이 지속됩니다. 관리 사용자를 위해 루트로 직접 유닉스 명령을 전송하고 실행할 수 있습니다. 작업 예약 및 원격 Spotlight 검색은 여러 머신에서 민감한 파일에 대한 원격 저영향 검색을 용이하게 하는 주목할 만한 기능입니다.
Apple이 설계한 기술인 Bonjour는 같은 네트워크에 있는 장치들이 서로 제공하는 서비스를 감지할 수 있게 해줍니다. Rendezvous, Zero Configuration 또는 Zeroconf로도 알려진 이 기술은 장치가 TCP/IP 네트워크에 가입하고, 자동으로 IP 주소를 선택하며, 다른 네트워크 장치에 자신의 서비스를 브로드캐스트할 수 있게 합니다.
Bonjour가 제공하는 Zero Configuration Networking은 장치가 다음을 보장합니다:
DHCP 서버가 없는 경우에도 IP 주소를 자동으로 얻을 수 있습니다.
DNS 서버 없이 이름-주소 변환을 수행할 수 있습니다.
네트워크에서 사용 가능한 서비스를 발견할 수 있습니다.
Bonjour를 사용하는 장치는 169.254/16 범위의 IP 주소를 할당하고 네트워크에서 그 고유성을 확인합니다. Mac은 이 서브넷에 대한 라우팅 테이블 항목을 유지하며, netstat -rn | grep 169
를 통해 확인할 수 있습니다.
DNS의 경우, Bonjour는 Multicast DNS (mDNS) 프로토콜을 사용합니다. mDNS는 포트 5353/UDP를 통해 작동하며, 표준 DNS 쿼리를 사용하지만 멀티캐스트 주소 224.0.0.251을 대상으로 합니다. 이 접근 방식은 네트워크의 모든 수신 장치가 쿼리를 수신하고 응답할 수 있도록 하여 기록 업데이트를 용이하게 합니다.
네트워크에 가입할 때, 각 장치는 일반적으로 .local로 끝나는 이름을 자가 선택하며, 이는 호스트 이름에서 파생되거나 무작위로 생성될 수 있습니다.
네트워크 내 서비스 발견은 **DNS 서비스 발견 (DNS-SD)**에 의해 촉진됩니다. DNS SRV 레코드의 형식을 활용하여, DNS-SD는 DNS PTR 레코드를 사용하여 여러 서비스의 목록을 가능하게 합니다. 특정 서비스를 찾는 클라이언트는 <Service>.<Domain>
에 대한 PTR 레코드를 요청하며, 서비스가 여러 호스트에서 사용 가능한 경우 <Instance>.<Service>.<Domain>
형식의 PTR 레코드 목록을 반환받습니다.
dns-sd
유틸리티는 네트워크 서비스를 발견하고 광고하는 데 사용될 수 있습니다. 다음은 그 사용 예시입니다:
네트워크에서 SSH 서비스를 검색하기 위해 다음 명령을 사용합니다:
이 명령은 _ssh._tcp 서비스 검색을 시작하고 타임스탬프, 플래그, 인터페이스, 도메인, 서비스 유형 및 인스턴스 이름과 같은 세부 정보를 출력합니다.
HTTP 서비스를 광고하려면 다음을 사용할 수 있습니다:
이 명령은 포트 80에서 /index.html
경로를 가진 "Index"라는 HTTP 서비스를 등록합니다.
그런 다음 네트워크에서 HTTP 서비스를 검색하려면:
서비스가 시작되면, 서브넷의 모든 장치에 자신의 가용성을 멀티캐스트하여 알립니다. 이러한 서비스에 관심이 있는 장치는 요청을 보낼 필요 없이 이러한 알림을 듣기만 하면 됩니다.
보다 사용자 친화적인 인터페이스를 위해, Apple App Store에서 제공하는 Discovery - DNS-SD Browser 앱은 로컬 네트워크에서 제공되는 서비스를 시각화할 수 있습니다.
또는, python-zeroconf
라이브러리를 사용하여 서비스를 탐색하고 발견하는 사용자 정의 스크립트를 작성할 수 있습니다. python-zeroconf 스크립트는 _http._tcp.local.
서비스에 대한 서비스 브라우저를 생성하고 추가되거나 제거된 서비스를 출력하는 방법을 보여줍니다:
보안에 대한 우려가 있거나 Bonjour를 비활성화해야 할 다른 이유가 있는 경우, 다음 명령어를 사용하여 끌 수 있습니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)