macOS Authorizations DB & Authd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
/var/db/auth.db
में स्थित डेटाबेस संवेदनशील ऑपरेशनों को करने के लिए अनुमतियों को स्टोर करने के लिए उपयोग किया जाता है। ये ऑपरेशन पूरी तरह से उपयोगकर्ता स्थान में किए जाते हैं और आमतौर पर XPC सेवाओं द्वारा उपयोग किए जाते हैं जिन्हें यह जांचने की आवश्यकता होती है कि क्या कॉलिंग क्लाइंट को निश्चित क्रिया करने के लिए अधिकृत किया गया है इस डेटाबेस की जांच करके।
शुरुआत में, यह डेटाबेस /System/Library/Security/authorization.plist
की सामग्री से बनाया जाता है। फिर, कुछ सेवाएँ इस डेटाबेस में अन्य अनुमतियाँ जोड़ने या संशोधित करने के लिए इसे जोड़ सकती हैं।
नियम डेटाबेस के अंदर rules
तालिका में संग्रहीत होते हैं और निम्नलिखित कॉलम होते हैं:
id: प्रत्येक नियम के लिए एक अद्वितीय पहचानकर्ता, स्वचालित रूप से बढ़ता है और प्राथमिक कुंजी के रूप में कार्य करता है।
name: नियम का अद्वितीय नाम जिसका उपयोग इसे पहचानने और अधिकृत प्रणाली के भीतर संदर्भित करने के लिए किया जाता है।
type: नियम के प्रकार को निर्दिष्ट करता है, इसके अधिकृत तर्क को परिभाषित करने के लिए 1 या 2 के मानों तक सीमित है।
class: नियम को एक विशिष्ट वर्ग में वर्गीकृत करता है, यह सुनिश्चित करता है कि यह एक सकारात्मक पूर्णांक है।
"allow" अनुमति के लिए, "deny" अस्वीकृति के लिए, "user" यदि समूह संपत्ति ने एक समूह को इंगित किया है जिसकी सदस्यता पहुँच की अनुमति देती है, "rule" एक नियम को पूरा करने के लिए एक सरणी में इंगित करता है, "evaluate-mechanisms" के बाद एक mechanisms
सरणी होती है जो या तो अंतर्निहित होती है या /System/Library/CoreServices/SecurityAgentPlugins/
या /Library/Security//SecurityAgentPlugins के अंदर एक बंडल का नाम होता है।
group: समूह-आधारित अधिकृत के लिए नियम से संबंधित उपयोगकर्ता समूह को इंगित करता है।
kofn: "k-of-n" पैरामीटर का प्रतिनिधित्व करता है, यह निर्धारित करता है कि कुल संख्या में से कितने उपनियमों को संतुष्ट किया जाना चाहिए।
timeout: उस अवधि को परिभाषित करता है जो नियम द्वारा दी गई अधिकृत समाप्त होने से पहले सेकंड में होती है।
flags: नियम के व्यवहार और विशेषताओं को संशोधित करने वाले विभिन्न ध्वजों को शामिल करता है।
tries: सुरक्षा बढ़ाने के लिए अनुमत अधिकृत प्रयासों की संख्या को सीमित करता है।
version: संस्करण नियंत्रण और अपडेट के लिए नियम के संस्करण को ट्रैक करता है।
created: ऑडिटिंग उद्देश्यों के लिए नियम के निर्माण का समय रिकॉर्ड करता है।
modified: नियम में किए गए अंतिम संशोधन का समय संग्रहीत करता है।
hash: नियम की अखंडता सुनिश्चित करने और छेड़छाड़ का पता लगाने के लिए नियम का हैश मान रखता है।
identifier: नियम के लिए बाहरी संदर्भों के लिए एक अद्वितीय स्ट्रिंग पहचानकर्ता, जैसे UUID, प्रदान करता है।
requirement: नियम की विशिष्ट अधिकृत आवश्यकताओं और तंत्रों को परिभाषित करने वाले अनुक्रमित डेटा को शामिल करता है।
comment: दस्तावेज़ीकरण और स्पष्टता के लिए नियम के बारे में एक मानव-पठनीय विवरण या टिप्पणी प्रदान करता है।
इसके अलावा https://www.dssw.co.uk/reference/authorization-rights/authenticate-admin-nonshared/ पर authenticate-admin-nonshared
का अर्थ देखना संभव है:
यह एक डेमन है जो संवेदनशील क्रियाओं को करने के लिए क्लाइंट्स को अधिकृत करने के लिए अनुरोध प्राप्त करेगा। यह XPCServices/
फ़ोल्डर के अंदर परिभाषित एक XPC सेवा के रूप में काम करता है और अपने लॉग को /var/log/authd.log
में लिखता है।
इसके अलावा, सुरक्षा उपकरण का उपयोग करके कई Security.framework
APIs का परीक्षण करना संभव है। उदाहरण के लिए, AuthorizationExecuteWithPrivileges
चलाते समय: security execute-with-privileges /bin/ls
यह /usr/libexec/security_authtrampoline /bin/ls
को रूट के रूप में फोर्क और एक्सेक करेगा, जो रूट के रूप में ls निष्पादित करने के लिए अनुमति मांगने के लिए एक प्रॉम्प्ट में पूछेगा:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)