macOS Security & Privilege Escalation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleibe auf dem Laufenden mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Wenn du mit macOS nicht vertraut bist, solltest du die Grundlagen von macOS lernen:
Besondere macOS Dateien & Berechtigungen:
Häufige macOS Benutzer
AppleFS
Die Architektur des kernels
Häufige macOS netzwerkdienste & Protokolle
Open Source macOS: https://opensource.apple.com/
Um ein tar.gz
herunterzuladen, ändere eine URL wie https://opensource.apple.com/source/dyld/ zu https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
In Unternehmen werden macOS Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Perspektive eines Angreifers interessant zu wissen, wie das funktioniert:
macOS MDMWenn ein Prozess, der als root läuft, eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies ausnutzen, um Berechtigungen zu eskalieren. Dies könnte in den folgenden Situationen auftreten:
Die verwendete Datei wurde bereits von einem Benutzer erstellt (gehört dem Benutzer)
Die verwendete Datei ist aufgrund einer Gruppe für den Benutzer beschreibbar
Die verwendete Datei befindet sich in einem Verzeichnis, das dem Benutzer gehört (der Benutzer könnte die Datei erstellen)
Die verwendete Datei befindet sich in einem Verzeichnis, das root gehört, aber der Benutzer hat aufgrund einer Gruppe Schreibzugriff darauf (der Benutzer könnte die Datei erstellen)
In der Lage zu sein, eine Datei zu erstellen, die von root verwendet wird, ermöglicht es einem Benutzer, von ihrem Inhalt zu profitieren oder sogar Symlinks/Hartlinks zu erstellen, um sie an einen anderen Ort zu verweisen.
Für diese Art von Schwachstellen vergiss nicht, anfällige .pkg
-Installer zu überprüfen:
Seltsame Apps, die durch Dateierweiterungen registriert sind, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um spezifische Protokolle zu öffnen
macOS File Extension & URL scheme app handlersIn macOS können Anwendungen und Binärdateien Berechtigungen haben, um auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.
Daher muss ein Angreifer, der eine macOS-Maschine erfolgreich kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach seinen Bedürfnissen).
Diese Berechtigungen werden normalerweise in Form von Berechtigungen vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben, und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Eine andere Möglichkeit, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.
Folge diesen Links, um verschiedene Möglichkeiten zu finden, Berechtigungen in TCC zu eskalieren, um TCC zu umgehen und wie in der Vergangenheit SIP umgangen wurde.
Natürlich solltest du aus der Perspektive eines Red Teams auch daran interessiert sein, zu root zu eskalieren. Überprüfe den folgenden Beitrag für einige Hinweise:
macOS Privilege EscalationTritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleibe auf dem Laufenden mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)