macOS Security & Privilege Escalation

Supporta HackTricks

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sul Hacking Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie di Hacking in Tempo Reale Rimani aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultimi Annunci Rimani informato sui nuovi bug bounty in arrivo e aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

MacOS di Base

Se non sei familiare con macOS, dovresti iniziare a imparare le basi di macOS:

  • File e permessi speciali di macOS:

macOS Files, Folders, Binaries & Memory
  • Utenti comuni di macOS

macOS Users & External Accounts
  • AppleFS

macOS AppleFS
  • L'architettura del kernel

macOS Kernel & System Extensions
  • Servizi e protocolli di rete comuni di macOS

macOS Network Services & Protocols

MacOS MDM

Nelle aziende, i sistemi macOS saranno molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante, è interessante sapere come funziona:

macOS MDM

MacOS - Ispezione, Debugging e Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

Protezioni di Sicurezza macOS

macOS Security Protections

Superficie di Attacco

Permessi dei File

Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe abusarne per escalare i privilegi. Questo potrebbe verificarsi nelle seguenti situazioni:

  • Il file utilizzato era già stato creato da un utente (di proprietà dell'utente)

  • Il file utilizzato è scrivibile dall'utente a causa di un gruppo

  • Il file utilizzato si trova all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)

  • Il file utilizzato si trova all'interno di una directory di proprietà di root ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)

Essere in grado di creare un file che sarà utilizzato da root, consente a un utente di sfruttare il suo contenuto o persino creare symlink/hardlink per puntarlo in un'altra posizione.

Per questo tipo di vulnerabilità non dimenticare di controllare gli installer .pkg vulnerabili:

macOS Installers Abuse

Gestori di App per Estensione di File e Schema URL

App strane registrate da estensioni di file potrebbero essere abusate e diverse applicazioni possono essere registrate per aprire protocolli specifici

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Escalation dei Privilegi

In macOS le applicazioni e i binari possono avere permessi per accedere a cartelle o impostazioni che li rendono più privilegiati di altri.

Pertanto, un attaccante che desidera compromettere con successo una macchina macOS dovrà escalare i suoi privilegi TCC (o persino bypassare SIP, a seconda delle sue necessità).

Questi privilegi sono solitamente concessi sotto forma di diritti con cui l'applicazione è firmata, oppure l'applicazione potrebbe richiedere alcuni accessi e dopo che l'utente li approva possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essendo un figlio di un processo con quei privilegi poiché di solito sono ereditati.

Segui questi link per trovare diversi modi per escalare i privilegi in TCC, per bypassare TCC e come in passato SIP è stato bypassato.

Escalation Tradizionale dei Privilegi in macOS

Certo, dal punto di vista di un red team, dovresti essere anche interessato a escalare a root. Controlla il seguente post per alcuni suggerimenti:

macOS Privilege Escalation

Conformità macOS

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sul Hacking Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie di Hacking in Tempo Reale Rimani aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultimi Annunci Rimani informato sui nuovi bug bounty in arrivo e aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Supporta HackTricks

Last updated