macOS Bypassing Firewalls
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Знайдені техніки
Наступні техніки були виявлені в деяких програмах брандмауера macOS.
Зловживання іменами у білому списку
Наприклад, викликати шкідливе ПЗ з іменами відомих процесів macOS, таких як
launchd
Синтетичний клік
Якщо брандмауер запитує дозвіл у користувача, змусьте шкідливе ПЗ натиснути на дозволити
Використовуйте підписані Apple двійкові файли
Як
curl
, але також інші, такі якwhois
Відомі домени Apple
Брандмауер може дозволяти з'єднання з відомими доменами Apple, такими як apple.com
або icloud.com
. І iCloud може бути використаний як C2.
Загальний обхід
Деякі ідеї для спроби обійти брандмауери
Перевірка дозволеного трафіку
Знання дозволеного трафіку допоможе вам виявити потенційно включені в білий список домени або які програми мають доступ до них.
Зловживання DNS
DNS-резолюції виконуються через mdnsreponder
підписаний додаток, який, ймовірно, буде дозволено контактувати з DNS-серверами.
Через браузерні додатки
oascript
Google Chrome
Firefox
Safari
Через ін'єкції процесів
Якщо ви можете впровадити код у процес, який має право підключатися до будь-якого сервера, ви можете обійти захист брандмауера:
macOS Process AbuseПосилання
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated