当前位置: 首页 > news >正文

做视频网站需要多少带宽lnmp wordpress 数据库

做视频网站需要多少带宽,lnmp wordpress 数据库,开发一个小程序多少钱,做网站大概需要几步背景介绍近期#xff0c;我一直在研究macOS上的一些持久化技术#xff0c;尤其是如何利用低等级用户权限来修改文件以影响用户交互。对于macOS终端用户来说#xff0c;交互最频繁的当属Dock了。在我的研究过程中#xff0c;我发现了一个plist文件#xff0c;它可以控制App… 背景介绍近期我一直在研究macOS上的一些持久化技术尤其是如何利用低等级用户权限来修改文件以影响用户交互。对于macOS终端用户来说交互最频繁的当属Dock了。在我的研究过程中我发现了一个plist文件它可以控制Apple D 对于macOS终端用户来说交互最频繁的当属Dock了。ock应用程序是否可见。在检查plist文件中的值时我就想判断是否可以通过修改这些值来将合法程序替换成我们的恶意程序并执行恶意代码。最终我开发出了一个包含PersistentJXA项目的DockPersist.js脚本文件并且能够将Dock中最常见的Safari和Chrome替换成我们的恶意程序不过这种方法适用于其他任何应用程序。一旦用户点击了Safari或Chrome图标我们的恶意软件就会运行因为这里的Dock图标充当了实际应用程序的快捷方式。接下来我们将在这篇文章中介绍这项技术的实现方式。环境配置这种持久化方法需要将恶意程序上传到目标设备中不过我们有很多种方法绕过Gatekeeper保护机制并实现恶意程序的上传压缩应用程序Bundle在Mythic代理中使用上传命令然后解压至目标路径压缩应用程序Bundle使用curl命令在目标设备中拉取程序然后解压至目标路径压缩应用程序Bundle进行base64编码然后在目标设备中解码并解压至目标路径在这里首先使用Automator创建一个应用程序这个应用程序会在后台打开Safari然后运行我们的Apfell Payload为了不引起终端用户的察觉我用Safari罗盘图标替换掉了Automator图标。当然了我们也可以使用Xcode来生成更加复杂的应用程序。接下来压缩应用程序Bundle并上传至目标系统然后解压至/Users/Shared/路径下此时我们就可以调用持久化方法了。这里需要注意的是考虑到plist文件的格式这里要求伪造的应用程序命名为“Google Chrome”或“Safari”并且存储路径为/Users/Shared/然后修改Safari64和Chrome64变量来指向该地址。调用持久化方法将脚本导入至Apfell代理中调用DockPersist函数该函数可以接收三个参数应用程序名称应用程序Bundle ID重载Dock选项Bundle ID存在于Info.plist文件中可以使用下列命令直接获取/usr/libexec/PlistBuddy -c Print CFBundleIdentifier ~/FakeApp/Safari.app/Contents/Info.plist检测技术Crescendo是一款在单主机中快速捕捉事件的优秀工具Crescendo也是macOS上的一款实时事件查看器它可以利用苹果的终端安全框架ESF来实现其功能。ESF能够监控系统事件并识别潜在的恶意活动它相当于Windows中的ETW。在Crescendo的帮助下我们可以轻松查看持久化执行所生成的文件和进程事件。比如说下列ESF事件将会被映射至Crescendo中ES_EVENT_TYPE_AUTH_EXEC process::execES_EVENT_TYPE_NOTIFY_EXIT process::exitES_EVENT_TYPE_NOTIFY_CREATE file::createES_EVENT_TYPE_NOTIFY_KEXTLOAD process:kext::loadES_EVENT_TYPE_NOTIFY_MOUNT file::mountES_EVENT_TYPE_NOTIFY_UNLINK file::unlinkES_EVENT_TYPE_NOTIFY_RENAME file::renameES_EVENT_TYPE_NOTIFY_UIPC_CONNECT network::ipcconnectES_EVENT_TYPE_NOTIFY_FORK process::forkES_EVENT_TYPE_NOTIFY_EXEC可以捕捉这种持久化方法的各种事件如果还需要覆盖其他事件我强烈推荐使用Xorrior的Appmon。以下几个因素针对的是持久化方法的运行因为实际的恶意应用程序组件将根据攻击者开发的内容而有所不同。首先plutil可以将Dock plist转换为XMLXML格式可以轻松修改除此之外temp9876文件的创建也会被记录到日志中。DockPersist.js会在/private/tmp/目录下创建一个随机名称的文件该脚本将修改plist文件的XML版本并将其存储至这个随机文件名中。在这里temp0wsn4p包含了XML格式的恶意plist所以我们可以使用正确的格式来修改代码格式版本并在Dock中正确加载接下来DockPersist.js会删除~/Library/Preferences/com.apple.dock.plist路径下的plist文件ESF会捕捉到我们存储新的恶意plist文件的行为~/Library/Preferences/com.apple.dock.plist最后因为我们在函数调用中重载了Dock因此killall命令将会被调用这些事件都可以作为构建检测机制的入口点这里最重要的就是plutil和killall了。除此之外还可以利用文件创建、删除和修改事件进行检测。正常执行我们已经知道了如何使用ESF来捕捉恶意行为了那么我们如何让ESF来显示正常执行行为呢在正常操作中cfprefsd会触发com.apple.dock.plist上的file::rename(文件重写)事件当用户通过GUI手动修改Dock时同样会触发这些事件防护绕过攻击者可以在目标设备外执行plist修改操作然后再上传到目标Dock plist路径下这样可以降低被检测到的风险。但是这同样会触发file::rename事件不过它不会使用到cfprefsd进程。可视化指标我们的PoC应用程序执行之后会在Dock中出现两个Safari图标第一个Safari是恶意程序它存在于plist文件中的persistent-apps字段第二个就是真实的Safari了它存在于plist文件中的recent-apps字段。总结在这篇文章中我们介绍了一种在macOS上的持久化机制它有点类似于在Windows中利用.LNK文件实现持久化的方法。更重要的是我们希望通过这篇文章来帮助广大研究人员开发出相应的检测技术。精彩推荐
http://www.pierceye.com/news/978269/

相关文章:

  • 可以在线做试卷的网站互联网营销与管理
  • 国际重大新闻湛江做网站优化
  • 做app的模板下载网站有哪些长春网上建设网站
  • 建网站多少钱 万户项目管理软件手机版
  • 福州做网站需要多少钱win10 安装wordpress
  • 网站建设大约需要多少钱软文推广平台排名
  • 开发公司 网站建设价格seo优化排名怎么做
  • 网站开发如何使用微信登录鞍山专业做网站公司
  • 电子商务网站建设设计报告关于网站建设的指标
  • 电子商务网站建设实训展示网络技术就业方向
  • 乐清装修网站哪个好wordpress文章商品模板
  • 可以做超链接或锚文本的网站有哪些张店网站制作哪家好
  • 企业商城网站建设价格怎么自己建立公司网站
  • 网站上的广告怎么做工业设计是什么
  • 制作网站用c#做前台设计师合作网站
  • 做网站具体流程wordpress octopress
  • 怎么样增加网站权重图片wordpress博客
  • 网站开发接口文档模板个人在线网站推广
  • 百度关键词排名销售长沙网站优化
  • 阿里云部署多个网站wordpress 导航站点
  • 网站品牌词优化怎么做全国网站建设公司
  • 沧州做网站哪家好wordpress站点进入时弹窗
  • 中国化工建设网站做淘宝网站如何提取中间的提成
  • 柳州网站制作推荐怀化网站seo
  • iis网站ip兰州网站排名分析
  • 珠海建网站多少钱网站月流量
  • 彩网站开发购物小程序源码
  • 优秀的网站建设开发案例合肥备案
  • 做网站怎么签订协议大数据下的精准营销
  • wordpress模版建站城乡建设部网站施工员证书查询