macOS Security & Privilege Escalation
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jiunge na HackenProof Discord server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty!
Uelewa wa Hacking Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking
Habari za Hack kwa Wakati Halisi Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi
Matangazo ya Hivi Punde Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na hackers bora leo!
Ikiwa hujafahamu kuhusu macOS, unapaswa kuanza kujifunza misingi ya macOS:
Faili maalum za macOS na ruhusa:
Watumiaji wa kawaida wa macOS
AppleFS
muundo wa kernel
Huduma za kawaida za macOS network & protokali
Opensource macOS: https://opensource.apple.com/
Ili kupakua tar.gz
badilisha URL kama https://opensource.apple.com/source/dyld/ kuwa https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
Katika kampuni sistimu za macOS zina uwezekano mkubwa kuwa zinadhibitiwa na MDM. Hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:
macOS MDMIkiwa mchakato unaotembea kama root unandika faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kuitumia hii ili kuinua ruhusa. Hii inaweza kutokea katika hali zifuatazo:
Faili iliyotumika tayari iliumbwa na mtumiaji (inamilikiwa na mtumiaji)
Faili iliyotumika inaweza kuandikwa na mtumiaji kwa sababu ya kundi
Faili iliyotumika iko ndani ya directory inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo)
Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufaccess wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo)
Kuweza kuunda faili ambayo itatumika na root, inamruhusu mtumiaji kunufaika na maudhui yake au hata kuunda symlinks/hardlinks kuielekeza mahali pengine.
Kwa aina hii ya udhaifu usisahau kuangalia waandishi wa .pkg
walio hatarini:
Programu za ajabu zilizosajiliwa na upanuzi wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kuandikishwa kufungua protokali maalum
macOS File Extension & URL scheme app handlersKatika macOS programu na binaries zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya kuwa na nguvu zaidi kuliko wengine.
Hivyo, mshambuliaji anayetaka kufanikiwa kuathiri mashine ya macOS atahitaji kuinua ruhusa zake za TCC (au hata kupita SIP, kulingana na mahitaji yake).
Ruhusa hizi kwa kawaida hutolewa kwa njia ya entitlements ambayo programu imesainiwa nayo, au programu inaweza kuomba baadhi ya ufaccess na baada ya mtumiaji kuidhinisha zinaweza kupatikana katika maktaba za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato wenye hizo ruhusa kwani kwa kawaida zinarithiwa.
Fuata viungo hivi kupata njia tofauti za kuinua ruhusa katika TCC, kupita TCC na jinsi katika siku za nyuma SIP imepita.
Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na hamu ya kuinua hadi root. Angalia chapisho lifuatalo kwa vidokezo vingine:
macOS Privilege EscalationJiunge na HackenProof Discord server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty!
Uelewa wa Hacking Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking
Habari za Hack kwa Wakati Halisi Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi
Matangazo ya Hivi Punde Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na hackers bora leo!
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)