[Информационная безопасность, Тестирование IT-систем] Pentest Enumiration for macOS
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Привет, хабровчане. В преддверии старта курса "Пентест. Практика тестирования на проникновение" приглашаем записаться на открытый урок по теме "Windows ad: сбор информации, эскалация привилегий".
А также хотим поделиться с вами ещё одной авторской статьёй от нашего эксперта - Александра Колесникова.
Обычно инфраструктура строится на базе операционных систем Linux и Windows. И казалось бы, зачем разбираться в проблемах других операционных систем? Всё просто. Пентест — это постоянное развитие, изучение новых технологий. К тому же машины в инфраструктуре, которые работают на базе операционной системы macOS, уже и не такая редкость.Статья не претендует на полноту информации по платформе MacOS, а лишь демонстрирует механизмы и данные, которые по мнению автора могут быть полезны.MacOSMacOS — операционная система, которая в России воспринимается как проприетарная система для “Яблочных” компьютеров и ноутбуков. Эта операционная система, с точки зрения пользователя, в одно и тоже время похожа и непохожа на Linux. Как утверждает документация, операционная система работает на ядре XNU (X is Not Unix). Что говорит о том, что что-то должно делать эту операционную систему уникальной. Архитектура операционной системы, согласно документации, выглядит так:
Красным выделены потенциально интересные подсистемы для проведения тестирования на проникновения. В этой статье мы рассмотрим сбор информации через “Directory Services”. Из схемы видно, что под капотом очень много всего, что нельзя найти в других операционных системах. В первую очередь бросается в глаза обилие фреймворков, которые использует операционная система, также внутри операционной системы есть часть библиотек BSD проекта. Самое необычное, что так же можно найти в некоторых версиях операционной системы MacOS это фрагменты операционной системы Darwin, которая вообще существует как Open Source проект. Операционная система macOS существует в 2х версиях:
- MacOS — пользовательская версия, предустановлена на всю технику Apple.
- MacOS Server — отдельная версия, которая устанавливается дополнительно из магазина приложений и предоставляет функционал сервера.
Сервер может использоваться для управления парком машин от Apple, а может служить провайдером для интеграции в другие инфраструктурные сервисы. С точки зрения управления устройствами и учетными данными в корпоративной сети у MacOS есть MDM и OpenDirectory набор сервисов, который доступен в версии Server. Для того чтобы это заработало, могут понадобиться дополнительные оснастки из магазина приложений. Набор сервисов, которые может предоставить macOS Server:
- Open Directory — сервис, аналог Active Directory в OC Windows.
- Profile Manager — сервис для управления профилями пользователя на устройствах.
- Xsan — сервис для предоставления общего доступа к директориям.
Очень похоже на то, что мы видим в Active Directory. Вообще системы под управлением MacOS, по заверению разработчиков, могут интегрироваться в любую инфраструктуру, в частности, в Windows AD. MacOS так же имеет собственный набор сервисов Open Directory — аналог Active Directory.MacOS пользователи и группыКак и любая другая современная операционная система, macOS предоставляет многопользовательский интерфейс. И, так же как и другие операционные системы, включает обычных и системных пользователей. Узнаем, каких пользователей возможно создать из интерфейса macOS (System Preferences->Users&Groups):
- Standart user — обычный пользователь, не может производить настройки операционной системы.
- Administrator — пользователь, который может устанавливать новое программное обеспечение, настраивать систему, управлять другими учетными записями.
- Sharing Only — пользователь, которого можно создать для возможности расшаривания директорий и ресурсов операционной системы.
- Groups — объединение пользователей, так же как в Linux/Unix операционных системах, группа имеет свой набор привилегий, которые получает каждый пользователь группы.
На просторах документации нашелся еще и root, но Apple не рекомендует включать этого пользователя. Похоже, что не только Windows любит скрывать дополнительных пользователей. Больше информации из пользовательского интерфейса выудить не удалось, но среди команд, которые доступны из терминала есть команда dscl — терминальный инструмент для работы с сервисами “директорий” иными словами, этот инструмент позволяет собирать информацию о конфигурации операционной системы и инфраструктуры, где она работает.Например, вот так можно глянуть, какие есть в системе пользователи, ключевой момент ВСЕ пользователи, включая системных:
dscl . ls /Users
На рисунке выше представлен лишь фрагмент списка пользователей, на самом деле в системе, в которой работает 1 пользователь, этот список состоит аж из 141 пользователя. Вот где была загвоздка всех этих “простых” пользователей, которые создаются из интерфейса операционной системы.Список пользователей получили, теперь нужно узнать о привилегиях. Данные в macOS хранятся очень схоже с тем, как это хранится в Windows AD. Каждый пользователь — это объект у которого есть свой набор “property” значений. Чтобы эти значение показать, нужно заменить команду ls на cat:
dcsl . cat /Users/daemon
Судя по выводу инструмента перед нами пользователь, который не имеет командной оболочки и используется для системы. Попробуем глянуть более “живого” пользователя, например — root:
Данные более чем исчерпывающие, в выводе есть перечень прав и характеристик пользователя в формате plist — формат файла с помощью которого iOS и macOS описывают объекты и назначают права. Так же здесь есть “Property” которые используются чтобы “интегрироваться” в Active Directory. Это можно видеть по SMBSID, RecordName и UniqueId. Использовать эти данные можно на этапе исследования сети. Вообще инструмент dscl может намного больше:
dscl . ls /
На снимке представлены дополнительные объекты, которые так же можно изучить в процессе сбора информации и взаимодействия с Active Directory из скомпроментированной macOS. Для аналогии, в операционной системе Windows для части действий по сбору информации есть команда net users/net groups.MacOS Active DirectoryПеренесемся из локальной версии операционной системы в AD. Предположим, что нам удалось скомпрометировать машину под управлением macOS. Что же теперь можно сделать, как собрать данные? Как перечислить объекты через LDAP? Как получить информацию о конфигурации домена? Как собрать данные о компьютерах в сети?Получим список пользователей:
Можно еще подробнее получить данные, которые будут содержать больше информации:
Вот так можно собрать информацию по машинам в домене:
Команда для изучения данных о домен в целом:
Из вывода команды можно установить домен, настройки домена и данные по парольной политике.ВыводИзучение большого количества технологий все же приносит свои плоды. Знание механизмов операционных систем отличных от тех, которые используются в корпоративной среде, может позволить повысить сложность и продуманность проведения тестирования на проникновение. В данной статье было продемонстрировано, как можно, не прибегая к сторонним инструментам, собирать информацию о инфраструктуре, имея доступ к обычному пользователю в ОС macOS. А сколько еще всего можно сделать для успешного тестирования? По атакам на операционную систему macOS рекомендую заглянуть сюда.
Узнать подробнее о курсе "Пентест. Практика тестирования на проникновение".
Записаться на открытый урок по теме "Windows ad: сбор информации, эскалация привилегий".
Читать ещё:
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Законодательство в IT, IT-компании] PickPoint оценила, сколько товара украли из взломанных постаматов
- [Информационная безопасность] АНБ утверждает, что российские хакеры атакуют платформы VMware (перевод)
- [Информационная безопасность, Системное администрирование, Сетевые технологии, Облачные сервисы, Сетевое оборудование] Избавляемся от головной боли или зачем нужна система хранения USB-ключей в условиях пандемии
- [Информационная безопасность, Реверс-инжиниринг, Автомобильные гаджеты] Датчики давления в шинах автомобиля: пробуем провести DoS-атаку (перевод)
- [Информационная безопасность, IT-компании] Вирус-вымогатель парализовал работу мексиканского подразделения Foxconn и требует выкуп $34.6 млн
- [Информационная безопасность, Системное администрирование, Сетевые технологии, Сетевое оборудование] Fortinet Security Fabric на практике. Часть 4. Взаимная интеграция
- [Информационная безопасность, IT-компании] Криптовымогатели звонят с угрозами жертвам атак, если те восстанавливают данные из бэкапов и отказываются платить
- [Информационная безопасность] Security Week 50: zero-click уязвимость в iPhone, атака на постаматы
- [JavaScript, Программирование, Node.JS] Декораторы в JavaScript с нуля (перевод)
- [Информационная безопасность] Шпаргалки по безопасности: сброс пароля (перевод)
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_testirovanie_itsistem (Тестирование IT-систем), #_pentest (пентест), #_macos, #_pentest, #_blog_kompanii_otus._onlajnobrazovanie (
Блог компании OTUS. Онлайн-образование
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_testirovanie_itsistem (
Тестирование IT-систем
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 11:20
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Привет, хабровчане. В преддверии старта курса "Пентест. Практика тестирования на проникновение" приглашаем записаться на открытый урок по теме "Windows ad: сбор информации, эскалация привилегий".
А также хотим поделиться с вами ещё одной авторской статьёй от нашего эксперта - Александра Колесникова. Красным выделены потенциально интересные подсистемы для проведения тестирования на проникновения. В этой статье мы рассмотрим сбор информации через “Directory Services”. Из схемы видно, что под капотом очень много всего, что нельзя найти в других операционных системах. В первую очередь бросается в глаза обилие фреймворков, которые использует операционная система, также внутри операционной системы есть часть библиотек BSD проекта. Самое необычное, что так же можно найти в некоторых версиях операционной системы MacOS это фрагменты операционной системы Darwin, которая вообще существует как Open Source проект. Операционная система macOS существует в 2х версиях:
dscl . ls /Users
На рисунке выше представлен лишь фрагмент списка пользователей, на самом деле в системе, в которой работает 1 пользователь, этот список состоит аж из 141 пользователя. Вот где была загвоздка всех этих “простых” пользователей, которые создаются из интерфейса операционной системы.Список пользователей получили, теперь нужно узнать о привилегиях. Данные в macOS хранятся очень схоже с тем, как это хранится в Windows AD. Каждый пользователь — это объект у которого есть свой набор “property” значений. Чтобы эти значение показать, нужно заменить команду ls на cat: dcsl . cat /Users/daemon
Судя по выводу инструмента перед нами пользователь, который не имеет командной оболочки и используется для системы. Попробуем глянуть более “живого” пользователя, например — root: Данные более чем исчерпывающие, в выводе есть перечень прав и характеристик пользователя в формате plist — формат файла с помощью которого iOS и macOS описывают объекты и назначают права. Так же здесь есть “Property” которые используются чтобы “интегрироваться” в Active Directory. Это можно видеть по SMBSID, RecordName и UniqueId. Использовать эти данные можно на этапе исследования сети. Вообще инструмент dscl может намного больше: dscl . ls /
На снимке представлены дополнительные объекты, которые так же можно изучить в процессе сбора информации и взаимодействия с Active Directory из скомпроментированной macOS. Для аналогии, в операционной системе Windows для части действий по сбору информации есть команда net users/net groups.MacOS Active DirectoryПеренесемся из локальной версии операционной системы в AD. Предположим, что нам удалось скомпрометировать машину под управлением macOS. Что же теперь можно сделать, как собрать данные? Как перечислить объекты через LDAP? Как получить информацию о конфигурации домена? Как собрать данные о компьютерах в сети?Получим список пользователей: Можно еще подробнее получить данные, которые будут содержать больше информации: Вот так можно собрать информацию по машинам в домене: Команда для изучения данных о домен в целом: Из вывода команды можно установить домен, настройки домена и данные по парольной политике.ВыводИзучение большого количества технологий все же приносит свои плоды. Знание механизмов операционных систем отличных от тех, которые используются в корпоративной среде, может позволить повысить сложность и продуманность проведения тестирования на проникновение. В данной статье было продемонстрировано, как можно, не прибегая к сторонним инструментам, собирать информацию о инфраструктуре, имея доступ к обычному пользователю в ОС macOS. А сколько еще всего можно сделать для успешного тестирования? По атакам на операционную систему macOS рекомендую заглянуть сюда. Узнать подробнее о курсе "Пентест. Практика тестирования на проникновение".
Записаться на открытый урок по теме "Windows ad: сбор информации, эскалация привилегий". =========== Источник: habr.com =========== Похожие новости:
Блог компании OTUS. Онлайн-образование ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_testirovanie_itsistem ( Тестирование IT-систем ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 11:20
Часовой пояс: UTC + 5