macOS Sensitive Locations & Interesting Daemons
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Тіньовий пароль зберігається з конфігурацією користувача в plist-файлах, розташованих у /var/db/dslocal/nodes/Default/users/
.
Наступний однорядковий код можна використовувати для вивантаження всіх відомостей про користувачів (включаючи інформацію про хеш):
Скрипти, подібні до цього або цього можуть бути використані для перетворення хешу в формат hashcat.
Альтернативна однорядкова команда, яка виведе облікові дані всіх не-сервісних облікових записів у форматі hashcat -m 7100
(macOS PBKDF2-SHA512):
Інший спосіб отримати ShadowHashData
користувача - це використання dscl
: sudo dscl . -read /Users/`whoami` ShadowHashData
Цей файл використовується тільки коли система працює в однокористувацькому режимі (тому не дуже часто).
Зверніть увагу, що при використанні бінарного файлу безпеки для вивантаження розшифрованих паролів, кілька запитів попросять користувача дозволити цю операцію.
Відповідно до цього коментаря juuso/keychaindump#10 (comment), здається, що ці інструменти більше не працюють у Big Sur.
Інструмент під назвою keychaindump був розроблений для витягування паролів з ключниць macOS, але він стикається з обмеженнями на новіших версіях macOS, таких як Big Sur, як зазначено в обговоренні. Використання keychaindump вимагає від атакуючого отримати доступ і підвищити привілеї до root. Інструмент використовує той факт, що ключниця за замовчуванням розблокована під час входу користувача для зручності, що дозволяє додаткам отримувати до неї доступ без повторного введення пароля користувача. Однак, якщо користувач вирішить заблокувати свою ключницю після кожного використання, keychaindump стає неефективним.
Keychaindump працює, націлюючись на конкретний процес під назвою securityd, який Apple описує як демон для авторизації та криптографічних операцій, що є критично важливим для доступу до ключниці. Процес витягування включає в себе ідентифікацію Master Key, отриманого з пароля для входу користувача. Цей ключ є необхідним для читання файлу ключниці. Щоб знайти Master Key, keychaindump сканує купу пам'яті securityd за допомогою команди vmmap
, шукаючи потенційні ключі в областях, позначених як MALLOC_TINY
. Для перевірки цих пам'яткових місць використовується наступна команда:
Після ідентифікації потенційних майстер-ключів, keychaindump шукає в купах конкретний шаблон (0x0000000000000018
), який вказує на кандидата для майстер-ключа. Додаткові кроки, включаючи деобфускацію, необхідні для використання цього ключа, як зазначено в вихідному коді keychaindump. Аналітики, які зосереджуються на цій області, повинні звернути увагу на те, що критичні дані для дешифрування ключа зберігаються в пам'яті процесу securityd. Приклад команди для запуску keychaindump:
Chainbreaker може бути використаний для витягування наступних типів інформації з ключниці OSX у судово допустимий спосіб:
Хешований пароль ключниці, придатний для злому за допомогою hashcat або John the Ripper
Інтернет паролі
Загальні паролі
Приватні ключі
Публічні ключі
Сертифікати X509
Захищені нотатки
Паролі Appleshare
Знаючи пароль для розблокування ключниці, майстер-ключ, отриманий за допомогою volafox або volatility, або файл розблокування, такий як SystemKey, Chainbreaker також надасть паролі у відкритому вигляді.
Без одного з цих методів розблокування ключниці Chainbreaker відобразить всю іншу доступну інформацію.
Слідуйте цим крокам для виконання дампу пам'яті
Якщо ви знаєте пароль користувача, ви можете використовувати його для вивантаження та розшифровки ключниць, що належать користувачу.
Файл kcpassword - це файл, який містить пароль для входу користувача, але лише якщо власник системи увімкнув автоматичний вхід. Тому користувач буде автоматично увійдений без запиту пароля (що не дуже безпечно).
Пароль зберігається у файлі /etc/kcpassword
xored з ключем 0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F
. Якщо пароль користувача довший за ключ, ключ буде повторно використано.
Це робить пароль досить простим для відновлення, наприклад, за допомогою скриптів, таких як цей.
Ви можете знайти дані сповіщень у $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/
Більшість цікавої інформації буде в blob. Тому вам потрібно буде витягнути цей вміст і перетворити його на людську читабельність або використовувати strings
. Щоб отримати доступ, ви можете зробити:
Користувацькі ноти можна знайти в ~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite
В macOS налаштування програм розташовані в $HOME/Library/Preferences
, а в iOS вони знаходяться в /var/mobile/Containers/Data/Application/<UUID>/Library/Preferences
.
В macOS інструмент командного рядка defaults
може бути використаний для модифікації файлу налаштувань.
/usr/sbin/cfprefsd
заявляє про XPC сервіси com.apple.cfprefsd.daemon
та com.apple.cfprefsd.agent
і може бути викликаний для виконання дій, таких як модифікація налаштувань.
Файл /System/Library/OpenDirectory/permissions.plist
містить дозволи, застосовані до атрибутів вузлів, і захищений SIP.
Цей файл надає дозволи конкретним користувачам за UUID (а не uid), щоб вони могли отримувати доступ до конкретної чутливої інформації, такої як ShadowHashData
, HeimdalSRPKey
та KerberosKeys
серед інших:
Головний демон для сповіщень - /usr/sbin/notifyd
. Щоб отримувати сповіщення, клієнти повинні зареєструватися через Mach-порт com.apple.system.notification_center
(перевірте їх за допомогою sudo lsmp -p <pid notifyd>
). Демон налаштовується за допомогою файлу /etc/notify.conf
.
Імена, що використовуються для сповіщень, є унікальними зворотними DNS-нотаціями, і коли сповіщення надсилається одному з них, клієнти, які вказали, що можуть його обробити, отримають його.
Можливо скинути поточний статус (і побачити всі імена), надіславши сигнал SIGUSR2 процесу notifyd і прочитавши згенерований файл: /var/run/notifyd_<pid>.status
:
Розподілений центр сповіщень з основним бінарним файлом /usr/sbin/distnoted
є ще одним способом надсилання сповіщень. Він надає деякі XPC сервіси і виконує певні перевірки, щоб спробувати перевірити клієнтів.
У цьому випадку програми можуть реєструватися для тем. Клієнт згенерує токен, зв'язавшись з серверами Apple через apsd
.
Потім постачальники також згенерують токен і зможуть підключитися до серверів Apple, щоб надсилати повідомлення клієнтам. Ці повідомлення будуть локально отримані apsd
, який передасть сповіщення програмі, що чекає на нього.
Налаштування розташовані в /Library/Preferences/com.apple.apsd.plist
.
Існує локальна база даних повідомлень, розташована в macOS у /Library/Application\ Support/ApplePushService/aps.db
і в iOS у /var/mobile/Library/ApplePushService
. Вона має 3 таблиці: incoming_messages
, outgoing_messages
та channel
.
Також можливо отримати інформацію про демон та з'єднання, використовуючи:
Це сповіщення, які користувач повинен бачити на екрані:
CFUserNotification
: Цей API надає спосіб показати на екрані спливаюче вікно з повідомленням.
Дошка оголошень: Це показує в iOS банер, який зникає і буде збережений у Центрі сповіщень.
NSUserNotificationCenter
: Це дошка оголошень iOS у MacOS. База даних зі сповіщеннями знаходиться в /var/folders/<user temp>/0/com.apple.notificationcenter/db2/db
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)