macOS Security & Privilege Escalation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackenProof Discordサーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加する
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていく
最新の発表 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得る
Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!
macOSに不慣れな場合は、macOSの基本を学び始めるべきです:
特殊なmacOS ファイルと権限:
一般的なmacOS ユーザー
AppleFS
カーネルのアーキテクチャ
一般的なmacOS ネットワークサービスとプロトコル
オープンソース macOS: https://opensource.apple.com/
tar.gz
をダウンロードするには、https://opensource.apple.com/source/dyld/のようなURLをhttps://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gzに変更します。
企業では、macOSシステムはMDMで管理される可能性が非常に高いです。したがって、攻撃者の視点からはそれがどのように機能するかを知ることが興味深いです:
rootとして実行されているプロセスがユーザーによって制御可能なファイルを書き込む場合、ユーザーはこれを悪用して権限を昇格させることができます。 これは以下の状況で発生する可能性があります:
使用されたファイルがすでにユーザーによって作成されている(ユーザーが所有)
使用されたファイルがグループのためにユーザーによって書き込み可能
使用されたファイルがユーザーが所有するディレクトリ内にある(ユーザーがファイルを作成できる)
使用されたファイルがrootが所有するディレクトリ内にあるが、ユーザーがグループのために書き込みアクセスを持っている(ユーザーがファイルを作成できる)
rootによって使用されるファイルを作成できることは、ユーザーがその内容を利用することを可能にし、さらにはシンボリックリンク/ハードリンクを作成して別の場所を指すこともできます。
この種の脆弱性については、脆弱な.pkg
インストーラーを確認することを忘れないでください:
ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。
macOSでは、アプリケーションやバイナリがフォルダや設定にアクセスするための権限を持つことができ、他のものよりも特権を持つことがあります。
したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格させる必要があります(または、必要に応じてSIPをバイパスすることもあります)。
これらの権限は通常、アプリケーションが署名されている権利の形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後にTCCデータベースに見つかります。プロセスがこれらの権限を取得する別の方法は、その権限を持つプロセスの子プロセスであることです。これらの権限は通常継承されます。
これらのリンクをたどって、TCCで権限を昇格させる、TCCをバイパスする方法や、過去にSIPがバイパスされた方法を見つけてください。
もちろん、レッドチームの視点からは、rootに昇格することにも興味があるはずです。以下の投稿をチェックして、いくつかのヒントを得てください:
HackenProof Discordサーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加する
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていく
最新の発表 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得る
Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)