macOS Security & Privilege Escalation
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit Hacking Nachrichten Bleibe auf dem Laufenden mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Grundlegendes zu MacOS
Wenn du mit macOS nicht vertraut bist, solltest du die Grundlagen von macOS lernen:
Besondere macOS Dateien & Berechtigungen:
Häufige macOS Benutzer
AppleFS
Die Architektur des kernels
Häufige macOS netzwerkdienste & Protokolle
Open Source macOS: https://opensource.apple.com/
Um ein
tar.gz
herunterzuladen, ändere eine URL wie https://opensource.apple.com/source/dyld/ zu https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
In Unternehmen werden macOS Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Perspektive eines Angreifers interessant zu wissen, wie das funktioniert:
macOS MDMMacOS - Inspektion, Debugging und Fuzzing
macOS Apps - Inspecting, debugging and FuzzingMacOS Sicherheitsmaßnahmen
macOS Security ProtectionsAngriffsfläche
Datei Berechtigungen
Wenn ein Prozess, der als root läuft, eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies ausnutzen, um Berechtigungen zu eskalieren. Dies könnte in den folgenden Situationen auftreten:
Die verwendete Datei wurde bereits von einem Benutzer erstellt (gehört dem Benutzer)
Die verwendete Datei ist aufgrund einer Gruppe für den Benutzer beschreibbar
Die verwendete Datei befindet sich in einem Verzeichnis, das dem Benutzer gehört (der Benutzer könnte die Datei erstellen)
Die verwendete Datei befindet sich in einem Verzeichnis, das root gehört, aber der Benutzer hat aufgrund einer Gruppe Schreibzugriff darauf (der Benutzer könnte die Datei erstellen)
In der Lage zu sein, eine Datei zu erstellen, die von root verwendet wird, ermöglicht es einem Benutzer, von ihrem Inhalt zu profitieren oder sogar Symlinks/Hartlinks zu erstellen, um sie an einen anderen Ort zu verweisen.
Für diese Art von Schwachstellen vergiss nicht, anfällige .pkg
Installer zu überprüfen:
Dateierweiterung & URL-Schema-App-Handler
Seltsame Apps, die durch Dateierweiterungen registriert sind, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um spezifische Protokolle zu öffnen
macOS File Extension & URL scheme app handlersmacOS TCC / SIP Privilegieneskalation
In macOS können Anwendungen und Binärdateien Berechtigungen haben, um auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.
Daher muss ein Angreifer, der eine macOS-Maschine erfolgreich kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach seinen Bedürfnissen).
Diese Berechtigungen werden normalerweise in Form von Rechten vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben, und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Eine andere Möglichkeit, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.
Folge diesen Links, um verschiedene Möglichkeiten zu finden, um Berechtigungen in TCC zu eskalieren, um TCC zu umgehen und wie in der Vergangenheit SIP umgangen wurde.
macOS Traditionelle Privilegieneskalation
Natürlich solltest du aus der Perspektive eines Red Teams auch daran interessiert sein, zu root zu eskalieren. Überprüfe den folgenden Beitrag für einige Hinweise:
macOS Privilege EscalationmacOS Compliance
Referenzen
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit Hacking Nachrichten Bleibe auf dem Laufenden mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns auf Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Last updated