macOS Privilege Escalation
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
TCC Privilege Escalation
TCC特権昇格を探してここに来た場合は、次に進んでください:
macOS TCCLinux Privesc
特権昇格に関するほとんどのトリックはLinux/Unixに影響を与えるものであり、MacOSにも影響を与えることに注意してください。 したがって、次を参照してください:
Linux Privilege EscalationUser Interaction
Sudo Hijacking
元のSudo Hijacking技術はLinux特権昇格の投稿内にあります。
しかし、macOSはユーザーの**PATH
をsudo
を実行する際に保持します。つまり、この攻撃を達成する別の方法は、被害者がsudoを実行する際に実行する他のバイナリをハイジャックする**ことです:
注意:ターミナルを使用するユーザーは、Homebrewがインストールされている可能性が高いです。したがって、**/opt/homebrew/bin
**内のバイナリをハイジャックすることが可能です。
Dockのなりすまし
いくつかのソーシャルエンジニアリングを使用して、Dock内でGoogle Chromeのなりすましを行い、実際に自分のスクリプトを実行することができます:
いくつかの提案:
DockにChromeがあるか確認し、その場合はそのエントリを削除し、Dock配列の同じ位置に****偽のChromeエントリを追加します。
TCC - ルート特権昇格
CVE-2020-9771 - mount_apfs TCC バイパスと特権昇格
任意のユーザー(特権のないユーザーも含む)は、タイムマシンのスナップショットを作成し、マウントして、そのスナップショットのすべてのファイルにアクセスできます。
必要な特権は、使用するアプリケーション(Terminal
など)がフルディスクアクセス(FDA)アクセス(kTCCServiceSystemPolicyAllfiles
)を持つことであり、これは管理者によって付与される必要があります。
より詳細な説明は元のレポートで見つけることができます。
機密情報
これは特権を昇格させるのに役立ちます:
macOS Sensitive Locations & Interesting DaemonsAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Last updated