macOS <= 10.14.3 Keychain exploit

KeySteal是一个macOS <= 10.14.3 Keychain漏洞利用程序,允许您在没有用户提示的情况下访问Keychain中的密码。由两部分组成:

  • 守护进程: 这个守护进程利用 securityd 获得一个允许访问 Keychain 的会话,而不需要密码提示
  • Keysteal 客户端: 这是一个可以注入到应用程序中的库。 它将自动应用一个补丁,强制 Security Framework 使用我们的 keysteal 守护进程的会话

编译和运行

  1. 打开 KeySteal Xcode 项目
  2. 建立 keystealDaemon 和 keystealClient
  3. 打开包含构建的守护进程和客户端的目录(在 keystealDaemon-Open in Finder 上右击)
  4. 运行 dump-keychain.sh

License 许可证

对于大多数文件,请参阅 LICENSE.txt。 以下文件是从Security-58286.220.15获取(或生成)的,属于 Apple Public Source License:

  • handletypes.h
  • ss_types.h
  • ucsp_types.h
  • ucsp.hpp
  • ucspUser.cpp

苹果公共资源许可证的副本可以在这里找到。

标签: ,