macOS Privilege Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
TCC特権昇格を探している場合は、次に進んでください:
macOS TCC特権昇格に関するほとんどのトリックはLinux/Unixに影響を与えるものであり、MacOSにも影響を与えることに注意してください。 したがって、次を参照してください:
Linux Privilege Escalation元のSudo Hijacking技術はLinux特権昇格の投稿内にあります。
しかし、macOSはユーザーの**PATH
をsudo
を実行する際に保持します。つまり、この攻撃を達成する別の方法は、被害者がsudoを実行する際に実行する他のバイナリをハイジャックすることです:**
注意、ターミナルを使用するユーザーは、Homebrewがインストールされている可能性が高いです。したがって、**/opt/homebrew/bin
**内のバイナリをハイジャックすることが可能です。
いくつかのソーシャルエンジニアリングを使用して、実際に自分のスクリプトを実行するために、Dock内でGoogle Chromeのなりすましを行うことができます:
いくつかの提案:
DockにChromeがあるか確認し、その場合はそのエントリを削除し、Dock配列の同じ位置に****偽のChromeエントリを追加します。
任意のユーザー(特権のないユーザーも含む)は、タイムマシンのスナップショットを作成し、マウントして、そのスナップショットのすべてのファイルにアクセスできます。
必要な特権は、使用するアプリケーション(Terminal
など)がフルディスクアクセス(FDA)アクセス(kTCCServiceSystemPolicyAllfiles
)を持つことであり、これは管理者によって付与される必要があります。
より詳細な説明は元のレポートにあります。
これは特権を昇格させるのに役立ちます:
macOS Sensitive Locations & Interesting DaemonsAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)