macOS Security & Privilege Escalation

Unterstütze HackTricks

Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen

Echtzeit Hacking Nachrichten Bleibe auf dem Laufenden mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke

Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates

Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!

Grundlegendes zu MacOS

Wenn du mit macOS nicht vertraut bist, solltest du die Grundlagen von macOS lernen:

  • Besondere macOS Dateien & Berechtigungen:

macOS Files, Folders, Binaries & Memory
  • Häufige macOS Benutzer

macOS Users & External Accounts
  • AppleFS

macOS AppleFS
  • Die Architektur des kernels

macOS Kernel & System Extensions
  • Häufige macOS netzwerkdienste & Protokolle

macOS Network Services & Protocols

MacOS MDM

In Unternehmen werden macOS Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Perspektive eines Angreifers interessant zu wissen, wie das funktioniert:

macOS MDM

MacOS - Inspektion, Debugging und Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

MacOS Sicherheitsmaßnahmen

macOS Security Protections

Angriffsfläche

Datei Berechtigungen

Wenn ein Prozess, der als root läuft, eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies ausnutzen, um Berechtigungen zu eskalieren. Dies könnte in den folgenden Situationen auftreten:

  • Die verwendete Datei wurde bereits von einem Benutzer erstellt (gehört dem Benutzer)

  • Die verwendete Datei ist aufgrund einer Gruppe für den Benutzer beschreibbar

  • Die verwendete Datei befindet sich in einem Verzeichnis, das dem Benutzer gehört (der Benutzer könnte die Datei erstellen)

  • Die verwendete Datei befindet sich in einem Verzeichnis, das root gehört, aber der Benutzer hat aufgrund einer Gruppe Schreibzugriff darauf (der Benutzer könnte die Datei erstellen)

In der Lage zu sein, eine Datei zu erstellen, die von root verwendet wird, ermöglicht es einem Benutzer, von ihrem Inhalt zu profitieren oder sogar Symlinks/Hartlinks zu erstellen, um sie an einen anderen Ort zu verweisen.

Für diese Art von Schwachstellen vergiss nicht, anfällige .pkg Installer zu überprüfen:

macOS Installers Abuse

Dateierweiterung & URL-Schema-App-Handler

Seltsame Apps, die durch Dateierweiterungen registriert sind, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um spezifische Protokolle zu öffnen

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Privilegieneskalation

In macOS können Anwendungen und Binärdateien Berechtigungen haben, um auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.

Daher muss ein Angreifer, der eine macOS-Maschine erfolgreich kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach seinen Bedürfnissen).

Diese Berechtigungen werden normalerweise in Form von Rechten vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben, und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Eine andere Möglichkeit, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.

Folge diesen Links, um verschiedene Möglichkeiten zu finden, um Berechtigungen in TCC zu eskalieren, um TCC zu umgehen und wie in der Vergangenheit SIP umgangen wurde.

macOS Traditionelle Privilegieneskalation

Natürlich solltest du aus der Perspektive eines Red Teams auch daran interessiert sein, zu root zu eskalieren. Überprüfe den folgenden Beitrag für einige Hinweise:

macOS Privilege Escalation

macOS Compliance

Referenzen

Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen

Echtzeit Hacking Nachrichten Bleibe auf dem Laufenden mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke

Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates

Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!

Unterstütze HackTricks

Last updated