macOS Security & Privilege Escalation
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackenProof Discord सर्वर में शामिल हों ताकि अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!
हैकिंग अंतर्दृष्टि हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाली सामग्री के साथ संलग्न हों
वास्तविक समय हैक समाचार वास्तविक समय की समाचार और अंतर्दृष्टि के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
नवीनतम घोषणाएँ नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
यदि आप macOS से परिचित नहीं हैं, तो आपको macOS के मूल बातें सीखना शुरू करना चाहिए:
विशेष macOS फाइलें और अनुमतियाँ:
सामान्य macOS उपयोगकर्ता
AppleFS
कर्नेल की संरचना
सामान्य macOS network सेवाएँ और प्रोटोकॉल
ओपनसोर्स macOS: https://opensource.apple.com/
tar.gz
डाउनलोड करने के लिए एक URL को बदलें जैसे https://opensource.apple.com/source/dyld/ को https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz में
कंपनियों में macOS सिस्टम उच्च संभावना के साथ MDM के साथ प्रबंधित होने वाले हैं। इसलिए, एक हमलावर के दृष्टिकोण से यह जानना दिलचस्प है कि यह कैसे काम करता है:
यदि एक प्रक्रिया जो रूट के रूप में चल रही है एक फ़ाइल लिखती है जिसे एक उपयोगकर्ता द्वारा नियंत्रित किया जा सकता है, तो उपयोगकर्ता इसका दुरुपयोग करके विशेषाधिकार बढ़ा सकता है। यह निम्नलिखित स्थितियों में हो सकता है:
उपयोगकर्ता द्वारा पहले से बनाई गई फ़ाइल का उपयोग किया गया (उपयोगकर्ता द्वारा स्वामित्व)
फ़ाइल का उपयोग उपयोगकर्ता द्वारा समूह के कारण लिखने योग्य है
फ़ाइल का उपयोग एक निर्देशिका के अंदर है जो उपयोगकर्ता के स्वामित्व में है (उपयोगकर्ता फ़ाइल बना सकता है)
फ़ाइल का उपयोग एक निर्देशिका के अंदर है जो रूट के स्वामित्व में है लेकिन उपयोगकर्ता को समूह के कारण उस पर लिखने की अनुमति है (उपयोगकर्ता फ़ाइल बना सकता है)
एक फ़ाइल बनाने में सक्षम होना जो रूट द्वारा उपयोग की जाने वाली है, एक उपयोगकर्ता को इसके सामग्री का लाभ उठाने या यहां तक कि सिंबलिंक/हार्डलिंक बनाने की अनुमति देता है ताकि इसे किसी अन्य स्थान पर इंगित किया जा सके।
इस प्रकार की कमजोरियों के लिए कमजोर .pkg
इंस्टॉलर की जांच करना न भूलें:
फाइल एक्सटेंशन द्वारा पंजीकृत अजीब ऐप्स का दुरुपयोग किया जा सकता है और विभिन्न अनुप्रयोगों को विशिष्ट प्रोटोकॉल खोलने के लिए पंजीकृत किया जा सकता है
macOS में अनुप्रयोगों और बाइनरीज़ के पास फ़ोल्डरों या सेटिंग्स तक पहुँचने के लिए अनुमतियाँ हो सकती हैं जो उन्हें दूसरों की तुलना में अधिक विशेषाधिकार प्राप्त बनाती हैं।
इसलिए, एक हमलावर जो macOS मशीन को सफलतापूर्वक समझौता करना चाहता है, उसे अपने TCC विशेषाधिकार बढ़ाने की आवश्यकता होगी (या यहां तक कि SIP को बायपास करना, उसकी आवश्यकताओं के आधार पर)।
ये विशेषाधिकार आमतौर पर अधिकारों के रूप में दिए जाते हैं जिनसे अनुप्रयोग पर हस्ताक्षर किए जाते हैं, या अनुप्रयोग ने कुछ पहुँच मांगी हो और उसके बाद उपयोगकर्ता द्वारा उन्हें अनुमोदित करने के बाद उन्हें TCC डेटाबेस में पाया जा सकता है। एक प्रक्रिया इन विशेषाधिकारों को प्राप्त करने का एक और तरीका है कि वह उन विशेषाधिकारों के साथ एक प्रक्रिया का बच्चा हो क्योंकि वे आमतौर पर विरासत में मिलते हैं।
TCC में विशेषाधिकार बढ़ाने, TCC को बायपास करने और अतीत में SIP को बायपास करने के लिए विभिन्न तरीकों को खोजने के लिए इन लिंक का पालन करें।
बेशक, एक लाल टीम के दृष्टिकोण से आपको रूट तक बढ़ाने में भी रुचि होनी चाहिए। कुछ संकेतों के लिए निम्नलिखित पोस्ट देखें:
HackenProof Discord सर्वर में शामिल हों ताकि अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!
हैकिंग अंतर्दृष्टि हैकिंग के रोमांच और चुनौतियों में गहराई से जाने वाली सामग्री के साथ संलग्न हों
वास्तविक समय हैक समाचार वास्तविक समय की समाचार और अंतर्दृष्टि के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
नवीनतम घोषणाएँ नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)