macOS Red Teaming
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas 20+ ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
JAMF Pro: jamf checkJSSConnection
Kandji
Se você conseguir comprometer credenciais de administrador para acessar a plataforma de gerenciamento, você pode potencialmente comprometer todos os computadores distribuindo seu malware nas máquinas.
Para red teaming em ambientes MacOS, é altamente recomendável ter algum entendimento de como os MDMs funcionam:
macOS MDMUm MDM terá permissão para instalar, consultar ou remover perfis, instalar aplicativos, criar contas de administrador locais, definir senha de firmware, mudar a chave do FileVault...
Para executar seu próprio MDM, você precisa de seu CSR assinado por um fornecedor, que você pode tentar obter em https://mdmcert.download/. E para executar seu próprio MDM para dispositivos Apple, você pode usar MicroMDM.
No entanto, para instalar um aplicativo em um dispositivo inscrito, você ainda precisa que ele seja assinado por uma conta de desenvolvedor... no entanto, após a inscrição no MDM, o dispositivo adiciona o certificado SSL do MDM como uma CA confiável, então você pode agora assinar qualquer coisa.
Para inscrever o dispositivo em um MDM, você precisa instalar um mobileconfig
como root, que pode ser entregue via um pkg (você pode compactá-lo em zip e, quando baixado do safari, ele será descompactado).
O agente Mythic Orthrus usa essa técnica.
O JAMF pode executar scripts personalizados (scripts desenvolvidos pelo sysadmin), payloads nativos (criação de conta local, definir senha EFI, monitoramento de arquivos/processos...) e MDM (configurações de dispositivo, certificados de dispositivo...).
Acesse uma página como https://<nome-da-empresa>.jamfcloud.com/enroll/
para ver se eles têm auto-inscrição habilitada. Se tiver, pode pedir credenciais para acessar.
Você pode usar o script JamfSniper.py para realizar um ataque de password spraying.
Além disso, após encontrar credenciais adequadas, você pode ser capaz de forçar outros nomes de usuário com o próximo formulário:
O binário jamf
continha o segredo para abrir o keychain que, no momento da descoberta, era compartilhado entre todos e era: jk23ucnq91jfu9aj
.
Além disso, o jamf persiste como um LaunchDaemon em /Library/LaunchAgents/com.jamf.management.agent.plist
A URL do JSS (Jamf Software Server) que jamf
usará está localizada em /Library/Preferences/com.jamfsoftware.jamf.plist
.
Este arquivo basicamente contém a URL:
Assim, um atacante poderia instalar um pacote malicioso (pkg
) que substitui este arquivo ao ser instalado, configurando a URL para um listener Mythic C2 de um agente Typhon para agora poder abusar do JAMF como C2.
Para impersonar a comunicação entre um dispositivo e o JMF, você precisa:
O UUID do dispositivo: ioreg -d2 -c IOPlatformExpertDevice | awk -F" '/IOPlatformUUID/{print $(NF-1)}'
O keychain do JAMF de: /Library/Application\ Support/Jamf/JAMF.keychain
, que contém o certificado do dispositivo
Com essas informações, crie uma VM com o UUID de Hardware roubado e com o SIP desativado, coloque o keychain do JAMF, hook o agente Jamf e roube suas informações.
Você também pode monitorar a localização /Library/Application Support/Jamf/tmp/
para os scripts personalizados que os administradores podem querer executar via Jamf, pois eles são colocados aqui, executados e removidos. Esses scripts podem conter credenciais.
No entanto, credenciais podem ser passadas para esses scripts como parâmetros, então você precisaria monitorar ps aux | grep -i jamf
(sem nem mesmo ser root).
O script JamfExplorer.py pode escutar por novos arquivos sendo adicionados e novos argumentos de processo.
E também sobre os protocolos de rede "especiais" do MacOS:
macOS Network Services & ProtocolsEm algumas ocasiões, você encontrará que o computador MacOS está conectado a um AD. Nesse cenário, você deve tentar enumerar o diretório ativo como está acostumado. Encontre alguma ajuda nas seguintes páginas:
389, 636, 3268, 3269 - Pentesting LDAPActive Directory Methodology88tcp/udp - Pentesting KerberosAlguma ferramenta local do MacOS que também pode ajudar é dscl
:
Também existem algumas ferramentas preparadas para MacOS para enumerar automaticamente o AD e interagir com o kerberos:
Machound: MacHound é uma extensão da ferramenta de auditoria Bloodhound que permite coletar e ingerir relacionamentos do Active Directory em hosts MacOS.
Bifrost: Bifrost é um projeto em Objective-C projetado para interagir com as APIs Heimdal krb5 no macOS. O objetivo do projeto é permitir testes de segurança melhores em torno do Kerberos em dispositivos macOS usando APIs nativas, sem exigir nenhum outro framework ou pacotes no alvo.
Orchard: Ferramenta JavaScript para Automação (JXA) para fazer enumeração do Active Directory.
Os três tipos de usuários do MacOS são:
Usuários Locais — Gerenciados pelo serviço local OpenDirectory, não estão conectados de nenhuma forma ao Active Directory.
Usuários de Rede — Usuários voláteis do Active Directory que requerem uma conexão com o servidor DC para autenticar.
Usuários Móveis — Usuários do Active Directory com um backup local para suas credenciais e arquivos.
As informações locais sobre usuários e grupos são armazenadas na pasta /var/db/dslocal/nodes/Default. Por exemplo, as informações sobre o usuário chamado mark estão armazenadas em /var/db/dslocal/nodes/Default/users/mark.plist e as informações sobre o grupo admin estão em /var/db/dslocal/nodes/Default/groups/admin.plist.
Além de usar as arestas HasSession e AdminTo, MacHound adiciona três novas arestas ao banco de dados Bloodhound:
CanSSH - entidade permitida para SSH no host
CanVNC - entidade permitida para VNC no host
CanAE - entidade permitida para executar scripts AppleEvent no host
Mais informações em https://its-a-feature.github.io/posts/2018/01/Active-Directory-Discovery-with-a-Mac/
Obtenha senhas usando:
É possível acessar a senha Computer$
dentro do chaveiro do Sistema.
Obtenha um TGT para um usuário e serviço específicos:
Uma vez que o TGT é coletado, é possível injetá-lo na sessão atual com:
Com os tickets de serviço obtidos, é possível tentar acessar compartilhamentos em outros computadores:
O Keychain provavelmente contém informações sensíveis que, se acessadas sem gerar um prompt, poderiam ajudar a avançar em um exercício de red team:
macOS KeychainO Red Teaming no MacOS é diferente do Red Teaming regular no Windows, pois geralmente o MacOS está integrado com várias plataformas externas diretamente. Uma configuração comum do MacOS é acessar o computador usando credenciais sincronizadas do OneLogin e acessar vários serviços externos (como github, aws...) via OneLogin.
Quando um arquivo é baixado no Safari, se for um arquivo "seguro", ele será aberto automaticamente. Por exemplo, se você baixar um zip, ele será automaticamente descompactado:
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitam escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)