macOS Privilege Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
TCC特権昇格を探してここに来た場合は、次に進んでください:
macOS TCC特権昇格に関するほとんどのトリックはLinux/Unixに影響を与えるものであり、MacOSにも影響を与えることに注意してください。 したがって、次を参照してください:
Linux Privilege Escalation元のSudo Hijacking技術はLinux特権昇格の投稿内にあります。
しかし、macOSはユーザーの**PATH
をsudo
を実行する際に保持します。つまり、この攻撃を達成する別の方法は、被害者がsudoを実行する際に実行する他のバイナリをハイジャックする**ことです:
注意:ターミナルを使用するユーザーは、Homebrewがインストールされている可能性が高いです。したがって、**/opt/homebrew/bin
**内のバイナリをハイジャックすることが可能です。
いくつかのソーシャルエンジニアリングを使用して、Dock内でGoogle Chromeのなりすましを行い、実際に自分のスクリプトを実行することができます:
いくつかの提案:
DockにChromeがあるか確認し、その場合はそのエントリを削除し、Dock配列の同じ位置に****偽のChromeエントリを追加します。
任意のユーザー(特権のないユーザーも含む)は、タイムマシンのスナップショットを作成し、マウントして、そのスナップショットのすべてのファイルにアクセスできます。
必要な特権は、使用するアプリケーション(Terminal
など)がフルディスクアクセス(FDA)アクセス(kTCCServiceSystemPolicyAllfiles
)を持つことであり、これは管理者によって付与される必要があります。
より詳細な説明は元のレポートで見つけることができます。
これは特権を昇格させるのに役立ちます:
macOS Sensitive Locations & Interesting DaemonsAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)