macOS Privilege Escalation
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
如果你来这里寻找 TCC 提权,请访问:
请注意,大多数影响 Linux/Unix 的提权技巧也会影响 macOS 机器。因此请查看:
你可以在 Linux 提权文章中找到原始的 Sudo 劫持技巧。
然而,macOS 保持 用户的 PATH
当他执行 sudo
时。这意味着实现此攻击的另一种方法是 劫持其他二进制文件,这些文件受害者在 运行 sudo 时仍会执行:
注意,使用终端的用户很可能已经安装了 Homebrew。因此,可以劫持**/opt/homebrew/bin
**中的二进制文件。
通过一些社会工程学,你可以在 Dock 中冒充例如 Google Chrome,并实际执行你自己的脚本:
一些建议:
在 Dock 中检查是否有 Chrome,如果有,删除该条目并在 Dock 数组的相同位置添加****假冒的Chrome 条目。
任何用户(甚至是没有特权的用户)都可以创建并挂载时间机器快照,并访问该快照的所有文件。
所需的唯一特权是用于的应用程序(如 Terminal
)必须具有完全磁盘访问(FDA)权限(kTCCServiceSystemPolicyAllfiles
),该权限需要由管理员授予。
更详细的解释可以在原始报告中找到。
这可以用于提升权限:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)