macOS Dirty NIB
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu mbinu hii angalia chapisho la asili kutoka: https://blog.xpnsec.com/dirtynib/ na chapisho linalofuata kutoka https://sector7.computest.nl/post/2024-04-bringing-process-injection-into-view-exploiting-all-macos-apps-using-nib-files/. Hapa kuna muhtasari:
Faili za Nib (mfupi kwa NeXT Interface Builder), sehemu ya mfumo wa maendeleo wa Apple, zinakusudia kufafanua vipengele vya UI na mwingiliano wao katika programu. Zinajumuisha vitu vilivyopangwa kama vile madirisha na vifungo, na hupakuliwa wakati wa wakati wa kutekeleza. Licha ya matumizi yao yaendelea, Apple sasa inashauri Storyboards kwa ajili ya uonyeshaji wa mtiririko wa UI wa kina zaidi.
Faili kuu ya Nib inarejelea katika thamani NSMainNibFile
ndani ya faili ya Info.plist
ya programu na inapakuliwa na kazi NSApplicationMain
inayotekelezwa katika kazi ya main
ya programu.
Mipangilio ya Awali:
Unda faili mpya ya NIB kwa kutumia XCode.
Ongeza Kitu kwenye kiolesura, ukipanga darasa lake kuwa NSAppleScript
.
Sanidi mali ya awali ya source
kupitia Sifa za Wakati wa Uendeshaji Zilizofanywa na Mtumiaji.
Kifaa cha Kutekeleza Msimbo:
Mipangilio inarahisisha kuendesha AppleScript kwa mahitaji.
Jumuisha kifungo ili kuamsha kitu cha Apple Script
, hasa kuanzisha mteule wa executeAndReturnError:
.
Kujaribu:
Msimbo rahisi wa Apple Script kwa ajili ya majaribio:
Jaribu kwa kuendesha katika debugger ya XCode na kubofya kifungo.
Maandalizi:
Nakili programu lengwa (mfano, Pages) kwenye saraka tofauti (mfano, /tmp/
).
Anzisha programu ili kuepuka matatizo ya Gatekeeper na kuikadiria.
Kufuta Faili ya NIB:
Badilisha faili ya NIB iliyopo (mfano, About Panel NIB) na faili ya DirtyNIB iliyoundwa.
Utekelezaji:
Amsha utekelezaji kwa kuingiliana na programu (mfano, kuchagua kipengee cha menyu ya About
).
Badilisha AppleScript ili kufikia na kutoa takwimu za mtumiaji, kama picha, bila idhini ya mtumiaji.
Fikia na kagua mfano wa faili ya .xib mbaya inayodhihirisha kutekeleza msimbo wa kiholela.
Katika chapisho https://sector7.computest.nl/post/2024-04-bringing-process-injection-into-view-exploiting-all-macos-apps-using-nib-files/ unaweza kupata mafunzo juu ya jinsi ya kuunda nib mbaya.
Vikwazo vya Uzinduzi vinakwamisha utekelezaji wa programu kutoka maeneo yasiyotarajiwa (mfano, /tmp
).
Inawezekana kubaini programu ambazo hazijalindwa na Vikwazo vya Uzinduzi na kuzilenga kwa ajili ya uingizaji wa faili ya NIB.
Kuanzia macOS Sonoma kuendelea, mabadiliko ndani ya vifurushi vya Programu yamezuiliwa. Hata hivyo, mbinu za awali zilihusisha:
Nakala ya programu kwenye eneo tofauti (mfano, /tmp/
).
Kubadilisha majina ya saraka ndani ya kifurushi cha programu ili kupita ulinzi wa awali.
Baada ya kuendesha programu ili kujiandikisha na Gatekeeper, kubadilisha kifurushi cha programu (mfano, kubadilisha MainMenu.nib na Dirty.nib).
Kubadilisha majina ya saraka nyuma na kuendesha tena programu ili kutekeleza faili ya NIB iliyowekwa.
Kumbuka: Sasisho za hivi karibuni za macOS zimepunguza exploit hii kwa kuzuia mabadiliko ya faili ndani ya vifurushi vya programu baada ya caching ya Gatekeeper, na kufanya exploit hiyo isifanye kazi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)