macOS Files, Folders, Binaries & Memory

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Dateihierarchie-Layout

  • /Applications: Die installierten Apps sollten hier sein. Alle Benutzer können darauf zugreifen.

  • /bin: Befehlszeilen-Binärdateien

  • /cores: Wenn vorhanden, wird es zum Speichern von Core-Dumps verwendet

  • /dev: Alles wird als Datei behandelt, daher können hier Hardwaregeräte gespeichert sein.

  • /etc: Konfigurationsdateien

  • /Library: Viele Unterverzeichnisse und Dateien im Zusammenhang mit Einstellungen, Caches und Protokollen finden sich hier. Ein Library-Ordner existiert im Root-Verzeichnis und in jedem Benutzerverzeichnis.

  • /private: Nicht dokumentiert, aber viele der genannten Ordner sind symbolische Links zum privaten Verzeichnis.

  • /sbin: Wesentliche Systembinärdateien (im Zusammenhang mit der Verwaltung)

  • /System: Datei zum Ausführen von OS X. Hier sollten hauptsächlich nur Apple-spezifische Dateien zu finden sein (nicht von Drittanbietern).

  • /tmp: Dateien werden nach 3 Tagen gelöscht (es ist ein symbolischer Link zu /private/tmp)

  • /Users: Benutzerverzeichnis für Benutzer.

  • /usr: Konfigurations- und Systembinärdateien

  • /var: Protokolldateien

  • /Volumes: Die eingebundenen Laufwerke erscheinen hier.

  • /.vol: Wenn Sie stat a.txt ausführen, erhalten Sie etwas wie 16777223 7545753 -rw-r--r-- 1 Benutzername wheel ..., wobei die erste Zahl die ID-Nummer des Volumes ist, in dem die Datei existiert, und die zweite die Inode-Nummer ist. Sie können auf den Inhalt dieser Datei über /.vol/ mit diesen Informationen zugreifen, indem Sie cat /.vol/16777223/7545753 ausführen.

Anwendungsordner

  • Systemanwendungen befinden sich unter /System/Applications

  • Installierte Anwendungen sind normalerweise in /Applications oder in ~/Applications installiert

  • Anwendungsdaten können in /Library/Application Support für Anwendungen, die als Root ausgeführt werden, und in ~/Library/Application Support für Anwendungen, die als Benutzer ausgeführt werden, gefunden werden.

  • Drittanbieter-Anwendungsdaemons, die als Root ausgeführt werden müssen, befinden sich normalerweise in /Library/PrivilegedHelperTools/

  • Sandboxed-Apps sind im ~/Library/Containers-Ordner abgebildet. Jede App hat einen Ordner, der dem Bundle-ID der Anwendung entspricht (com.apple.Safari).

  • Der Kernel befindet sich in /System/Library/Kernels/kernel

  • Apple-Kernelerweiterungen befinden sich in /System/Library/Extensions

  • Kernelerweiterungen von Drittanbietern sind im Ordner /Library/Extensions gespeichert

Dateien mit sensiblen Informationen

macOS speichert Informationen wie Passwörter an verschiedenen Orten:

pagemacOS Sensitive Locations & Interesting Daemons

Anfällige pkg-Installationsprogramme

pagemacOS Installers Abuse

OS X-spezifische Erweiterungen

  • .dmg: Apple Disk Image-Dateien sind sehr häufig für Installationsprogramme.

  • .kext: Es muss einer spezifischen Struktur folgen und ist die OS X-Version eines Treibers. (es ist ein Bundle)

  • .plist: Auch als Property List bekannt, speichert Informationen im XML- oder Binärformat.

  • Kann XML oder binär sein. Binäre können mit folgenden Befehlen gelesen werden:

  • defaults read config.plist

  • /usr/libexec/PlistBuddy -c print config.plsit

  • plutil -p ~/Library/Preferences/com.apple.screensaver.plist

  • plutil -convert xml1 ~/Library/Preferences/com.apple.screensaver.plist -o -

  • plutil -convert json ~/Library/Preferences/com.apple.screensaver.plist -o -

  • .app: Apple-Anwendungen, die der Verzeichnisstruktur folgen (es ist ein Bundle).

  • .dylib: Dynamische Bibliotheken (wie Windows DLL-Dateien)

  • .pkg: Sind dasselbe wie xar (eXtensible Archive-Format). Der Befehl installer kann verwendet werden, um den Inhalt dieser Dateien zu installieren.

  • .DS_Store: Diese Datei befindet sich in jedem Verzeichnis und speichert die Attribute und Anpassungen des Verzeichnisses.

  • .Spotlight-V100: Dieser Ordner erscheint im Stammverzeichnis jedes Volumes im System.

  • .metadata_never_index: Wenn sich diese Datei im Stammverzeichnis eines Volumes befindet, wird Spotlight dieses Volume nicht indizieren.

  • .noindex: Dateien und Ordner mit dieser Erweiterung werden nicht von Spotlight indiziert.

  • .sdef: Dateien innerhalb von Bundles, die angeben, wie es möglich ist, mit der Anwendung über AppleScript zu interagieren.

macOS-Bundles

Ein Bundle ist ein Verzeichnis, das wie ein Objekt im Finder aussieht (ein Beispiel für ein Bundle sind *.app-Dateien).

pagemacOS Bundles

Dyld Shared Library Cache (SLC)

Auf macOS (und iOS) sind alle System-Freigabelibraries, wie Frameworks und Dylibs, in einer einzigen Datei namens dyld shared cache kombiniert. Dies verbessert die Leistung, da der Code schneller geladen werden kann.

Dies befindet sich in macOS in /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/ und in älteren Versionen finden Sie den Shared Cache möglicherweise in /System/Library/dyld/. In iOS finden Sie sie in /System/Library/Caches/com.apple.dyld/.

Ähnlich wie der dyld Shared Cache werden der Kernel und die Kernelerweiterungen auch in einen Kernelcache kompiliert, der beim Booten geladen wird.

Um die Bibliotheken aus der einzigen Datei des Dylib Shared Cache zu extrahieren, war es möglich, das Binärprogramm dyld_shared_cache_util zu verwenden, das heutzutage möglicherweise nicht mehr funktioniert, aber Sie können auch dyldextractor verwenden:

# dyld_shared_cache_util
dyld_shared_cache_util -extract ~/shared_cache/ /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e

# dyldextractor
dyldex -l [dyld_shared_cache_path] # List libraries
dyldex_all [dyld_shared_cache_path] # Extract all
# More options inside the readme

Beachten Sie, dass selbst wenn das dyld_shared_cache_util-Tool nicht funktioniert, Sie das gemeinsame dyld-Binary an Hopper übergeben können und Hopper alle Bibliotheken identifizieren und Sie auswählen lassen kann, welche Sie untersuchen möchten:

Einige Extraktoren funktionieren nicht, da dylibs mit fest codierten Adressen vorverknüpft sind und daher möglicherweise zu unbekannten Adressen springen.

Es ist auch möglich, den Shared Library Cache anderer *OS-Geräte in macOS herunterzuladen, indem man einen Emulator in Xcode verwendet. Sie werden heruntergeladen unter: ls $HOME/Library/Developer/Xcode/<*>OS\ DeviceSupport/<version>/Symbols/System/Library/Caches/com.apple.dyld/, wie z.B.: $HOME/Library/Developer/Xcode/iOS\ DeviceSupport/14.1\ (18A8395)/Symbols/System/Library/Caches/com.apple.dyld/dyld_shared_cache_arm64

Zuordnung von SLC

dyld verwendet den Systemaufruf shared_region_check_np, um festzustellen, ob der SLC zugeordnet wurde (der die Adresse zurückgibt) und shared_region_map_and_slide_np, um den SLC zuzuordnen.

Beachten Sie, dass selbst wenn der SLC beim ersten Gebrauch verschoben wird, alle Prozesse die gleiche Kopie verwenden, was den ASLR-Schutz beseitigt, wenn der Angreifer in der Lage war, Prozesse im System auszuführen. Dies wurde tatsächlich in der Vergangenheit ausgenutzt und mit dem Shared-Region-Pager behoben.

Zweigpools sind kleine Mach-O-Dylibs, die kleine Zwischenräume zwischen Bildzuordnungen erstellen und es unmöglich machen, die Funktionen zu interponieren.

SLCs überschreiben

Verwendung der Umgebungsvariablen:

  • DYLD_DHARED_REGION=private DYLD_SHARED_CACHE_DIR=</path/dir> DYLD_SHARED_CACHE_DONT_VALIDATE=1 -> Dies ermöglicht das Laden eines neuen Shared Library Cache

  • DYLD_SHARED_CACHE_DIR=avoid und manuelles Ersetzen der Bibliotheken durch Symlinks zum Shared Cache mit den echten (Sie müssen sie extrahieren)

Besondere Dateiberechtigungen

Ordnerberechtigungen

In einem Ordner erlaubt lesen, es aufzulisten, schreiben erlaubt es, Dateien darin zu löschen und schreiben erlaubt es, Dateien darin zu schreiben, und ausführen erlaubt es, das Verzeichnis zu durchqueren. So wird beispielsweise ein Benutzer mit Leseberechtigung über eine Datei in einem Verzeichnis, in dem er keine Ausführungsberechtigung hat, nicht in der Lage sein, die Datei zu lesen.

Flag-Modifikatoren

Es gibt einige Flags, die in den Dateien gesetzt werden können, um das Verhalten der Datei zu ändern. Sie können die Flags der Dateien in einem Verzeichnis mit ls -lO /path/directory überprüfen

  • uchg: Bekannt als uchange-Flag wird jegliche Änderung oder Löschung der Datei verhindern. Um es zu setzen, verwenden Sie: chflags uchg file.txt

  • Der Root-Benutzer könnte das Flag entfernen und die Datei ändern

  • restricted: Dieses Flag macht die Datei durch SIP geschützt (Sie können dieses Flag nicht zu einer Datei hinzufügen).

  • Sticky-Bit: Wenn ein Verzeichnis mit Sticky-Bit, nur der Verzeichnisbesitzer oder Root kann Dateien umbenennen oder löschen. Typischerweise wird dies im /tmp-Verzeichnis gesetzt, um normale Benutzer daran zu hindern, Dateien anderer Benutzer zu löschen oder zu verschieben.

Alle Flags finden Sie in der Datei sys/stat.h (finden Sie sie mit mdfind stat.h | grep stat.h) und sind:

  • UF_SETTABLE 0x0000ffff: Maske der vom Besitzer änderbaren Flags.

  • UF_NODUMP 0x00000001: Datei nicht sichern.

  • UF_IMMUTABLE 0x00000002: Datei darf nicht geändert werden.

  • UF_APPEND 0x00000004: Schreibvorgänge an die Datei dürfen nur angehängt werden.

  • UF_OPAQUE 0x00000008: Verzeichnis ist undurchsichtig bzgl. Union.

  • UF_COMPRESSED 0x00000020: Datei ist komprimiert (einige Dateisysteme).

  • UF_TRACKED 0x00000040: Keine Benachrichtigungen für Löschungen/Umbenennungen für Dateien mit diesem Satz.

  • UF_DATAVAULT 0x00000080: Berechtigung zum Lesen und Schreiben erforderlich.

  • UF_HIDDEN 0x00008000: Hinweis darauf, dass dieses Element nicht in einer GUI angezeigt werden sollte.

  • SF_SUPPORTED 0x009f0000: Maske der vom Superuser unterstützten Flags.

  • SF_SETTABLE 0x3fff0000: Maske der vom Superuser änderbaren Flags.

  • SF_SYNTHETIC 0xc0000000: Maske der systemeigenen schreibgeschützten synthetischen Flags.

  • SF_ARCHIVED 0x00010000: Datei ist archiviert.

  • SF_IMMUTABLE 0x00020000: Datei darf nicht geändert werden.

  • SF_APPEND 0x00040000: Schreibvorgänge an die Datei dürfen nur angehängt werden.

  • SF_RESTRICTED 0x00080000: Berechtigung zum Schreiben erforderlich.

  • SF_NOUNLINK 0x00100000: Element darf nicht entfernt, umbenannt oder eingehängt werden.

  • SF_FIRMLINK 0x00800000: Datei ist ein fester Link.

  • SF_DATALESS 0x40000000: Datei ist ein datenloses Objekt.

Datei-ACLs

Datei-ACLs enthalten ACE (Access Control Entries), in denen verschiedenen Benutzern genauere Berechtigungen zugewiesen werden können.

Es ist möglich, einem Verzeichnis diese Berechtigungen zu gewähren: list, search, add_file, add_subdirectory, delete_child, delete_child. Und einer Datei: read, write, append, execute.

Wenn die Datei ACLs enthält, finden Sie ein "+" beim Auflisten der Berechtigungen wie in:

ls -ld Movies
drwx------+   7 username  staff     224 15 Apr 19:42 Movies

Du kannst die ACLs der Datei mit folgendem Befehl lesen:

ls -lde Movies
drwx------+ 7 username  staff  224 15 Apr 19:42 Movies
0: group:everyone deny delete

Du kannst alle Dateien mit ACLs mit (das ist seeeehr langsam) finden:

ls -RAle / 2>/dev/null | grep -E -B1 "\d: "

Erweiterte Attribute

Erweiterte Attribute haben einen Namen und einen beliebigen Wert und können mit dem Befehl ls -@ angezeigt und mit dem Befehl xattr manipuliert werden. Einige gängige erweiterte Attribute sind:

  • com.apple.resourceFork: Ressourcengabelkompatibilität. Auch sichtbar als filename/..namedfork/rsrc

  • com.apple.quarantine: MacOS: Gatekeeper-Quarantänemechanismus (III/6)

  • metadata:*: MacOS: verschiedene Metadaten, wie z.B. _backup_excludeItem oder kMD*

  • com.apple.lastuseddate (#PS): Datum der letzten Dateinutzung

  • com.apple.FinderInfo: MacOS: Finder-Informationen (z.B. Farbmarkierungen)

  • com.apple.TextEncoding: Legt die Textcodierung von ASCII-Textdateien fest

  • com.apple.logd.metadata: Von logd auf Dateien in /var/db/diagnostics verwendet

  • com.apple.genstore.*: Generationspeicher (/.DocumentRevisions-V100 im Stammverzeichnis des Dateisystems)

  • com.apple.rootless: MacOS: Wird von der System Integrity Protection verwendet, um Dateien zu kennzeichnen (III/10)

  • com.apple.uuidb.boot-uuid: logd-Markierungen von Boot-Epochen mit eindeutiger UUID

  • com.apple.decmpfs: MacOS: Transparente Dateikomprimierung (II/7)

  • com.apple.cprotect: *OS: Daten zur Dateiverschlüsselung pro Datei (III/11)

  • com.apple.installd.*: *OS: Von installd verwendete Metadaten, z.B. installType, uniqueInstallID

Ressourcengabeln | macOS ADS

Dies ist eine Möglichkeit, Alternative Datenströme in MacOS-Maschinen zu erhalten. Sie können Inhalte in einem erweiterten Attribut namens com.apple.ResourceFork innerhalb einer Datei speichern, indem Sie sie in file/..namedfork/rsrc speichern.

echo "Hello" > a.txt
echo "Hello Mac ADS" > a.txt/..namedfork/rsrc

xattr -l a.txt #Read extended attributes
com.apple.ResourceFork: Hello Mac ADS

ls -l a.txt #The file length is still q
-rw-r--r--@ 1 username  wheel  6 17 Jul 01:15 a.txt

Du kannst alle Dateien finden, die dieses erweiterte Attribut enthalten, mit:

find / -type f -exec ls -ld {} \; 2>/dev/null | grep -E "[x\-]@ " | awk '{printf $9; printf "\n"}' | xargs -I {} xattr -lv {} | grep "com.apple.ResourceFork"

decmpfs

Das erweiterte Attribut com.apple.decmpfs zeigt an, dass die Datei verschlüsselt gespeichert ist, ls -l wird eine Größe von 0 anzeigen und die komprimierten Daten befinden sich in diesem Attribut. Wenn auf die Datei zugegriffen wird, wird sie im Speicher entschlüsselt.

Dieses Attribut kann mit ls -lO angezeigt werden, da komprimierte Dateien auch mit der Flagge UF_COMPRESSED markiert sind. Wenn eine komprimierte Datei entfernt wird, wird diese Flagge mit chflags nocompressed </Pfad/zur/Datei> entfernt. Das System wird dann nicht wissen, dass die Datei komprimiert war, und daher nicht in der Lage sein, die Daten zu dekomprimieren und darauf zuzugreifen (es wird denken, dass sie tatsächlich leer ist).

Das Tool afscexpand kann verwendet werden, um eine Datei zwangsweise zu dekomprimieren.

Universelle Binärdateien & Mach-o-Format

Mac OS-Binärdateien sind normalerweise als universelle Binärdateien kompiliert. Eine universelle Binärdatei kann mehrere Architekturen in derselben Datei unterstützen.

pagemacOS Universal binaries & Mach-O Format

macOS Prozessspeicher

macOS Speicherabbild

pagemacOS Memory Dumping

Risikokategoriedateien Mac OS

Das Verzeichnis /System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System ist der Ort, an dem Informationen über das mit verschiedenen Dateierweiterungen verbundene Risiko gespeichert sind. Dieses Verzeichnis kategorisiert Dateien in verschiedene Risikostufen, was beeinflusst, wie Safari mit diesen Dateien nach dem Download umgeht. Die Kategorien sind wie folgt:

  • LSRiskCategorySafe: Dateien in dieser Kategorie gelten als vollkommen sicher. Safari öffnet diese Dateien automatisch nach dem Download.

  • LSRiskCategoryNeutral: Diese Dateien werden ohne Warnungen geliefert und von Safari nicht automatisch geöffnet.

  • LSRiskCategoryUnsafeExecutable: Dateien in dieser Kategorie lösen eine Warnung aus, die darauf hinweist, dass es sich um eine Anwendung handelt. Dies dient als Sicherheitsmaßnahme, um den Benutzer zu warnen.

  • LSRiskCategoryMayContainUnsafeExecutable: Diese Kategorie ist für Dateien wie Archive vorgesehen, die eine ausführbare Datei enthalten könnten. Safari löst eine Warnung aus, es sei denn, es kann überprüft werden, dass alle Inhalte sicher oder neutral sind.

Protokolldateien

  • $HOME/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2: Enthält Informationen über heruntergeladene Dateien, wie z. B. die URL, von der sie heruntergeladen wurden.

  • /var/log/system.log: Hauptprotokoll der OSX-Systeme. com.apple.syslogd.plist ist für die Ausführung des Syslog-Dienstes verantwortlich (Sie können überprüfen, ob er deaktiviert ist, indem Sie nach "com.apple.syslogd" in launchctl list suchen).

  • /private/var/log/asl/*.asl: Dies sind die Apple-Systemprotokolle, die interessante Informationen enthalten können.

  • $HOME/Library/Preferences/com.apple.recentitems.plist: Speichert zuletzt zugegriffene Dateien und Anwendungen über "Finder".

  • $HOME/Library/Preferences/com.apple.loginitems.plsit: Speichert Elemente, die beim Systemstart gestartet werden sollen.

  • $HOME/Library/Logs/DiskUtility.log: Protokolldatei für die DiskUtility-App (Informationen zu Laufwerken, einschließlich USBs).

  • /Library/Preferences/SystemConfiguration/com.apple.airport.preferences.plist: Daten über drahtlose Zugangspunkte.

  • /private/var/db/launchd.db/com.apple.launchd/overrides.plist: Liste der deaktivierten Daemons.

Last updated