macOS Security & Privilege Escalation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Hızla değişen hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve kritik platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
Eğer macOS ile tanışık değilseniz, macOS'un temellerini öğrenmeye başlamalısınız:
Özel macOS dosyaları ve izinleri:
Yaygın macOS kullanıcıları
AppleFS
kernel'in mimarisi
Yaygın macOS ağ hizmetleri ve protokolleri
Açık kaynak macOS: https://opensource.apple.com/
tar.gz
indirmek için bir URL'yi https://opensource.apple.com/source/dyld/ gibi https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz şeklinde değiştirin
Şirketlerde macOS sistemlerinin büyük olasılıkla bir MDM ile yönetileceği düşünülmektedir. Bu nedenle, bir saldırgan açısından nasıl çalıştığını bilmek ilginçtir:
macOS MDMEğer bir root olarak çalışan bir süreç bir dosya yazıyorsa ve bu dosya bir kullanıcı tarafından kontrol edilebiliyorsa, kullanıcı bunu yetkileri yükseltmek için kötüye kullanabilir. Bu aşağıdaki durumlarda gerçekleşebilir:
Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuş (kullanıcıya ait)
Kullanılan dosya, bir grup nedeniyle kullanıcı tarafından yazılabilir
Kullanılan dosya, kullanıcıya ait bir dizin içindedir (kullanıcı dosyayı oluşturabilir)
Kullanılan dosya, root'a ait bir dizin içindedir ancak kullanıcı, bir grup nedeniyle üzerinde yazma erişimine sahiptir (kullanıcı dosyayı oluşturabilir)
root tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının içeriğinden faydalanmasına veya hatta başka bir yere işaret etmek için sembolik/sert bağlantılar oluşturmasına olanak tanır.
Bu tür güvenlik açıkları için kırılgan .pkg
yükleyicilerini kontrol etmeyi unutmayın:
Dosya uzantılarıyla kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir
macOS File Extension & URL scheme app handlersmacOS'ta uygulamalar ve ikili dosyalar, diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim iznine sahip olabilir.
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırgan, TCC ayrıcalıklarını yükseltmek (veya ihtiyaçlarına bağlı olarak SIP'yi atlamak) zorundadır.
Bu ayrıcalıklar genellikle uygulamanın imzalandığı yetkilendirmeler şeklinde verilir veya uygulama bazı erişimler talep edebilir ve kullanıcı onayladıktan sonra TCC veritabanlarında bulunabilir. Bir sürecin bu ayrıcalıkları elde etmenin bir diğer yolu, bu ayrıcalıklara sahip bir sürecin çocuğu olmaktır, çünkü genellikle miras alınırlar.
Farklı yolları bulmak için bu bağlantılara göz atın TCC'de yetki yükseltme, TCC'yi atlamak ve geçmişte SIP'nin nasıl atlandığı.
Elbette, bir kırmızı ekip perspektifinden root'a yükseltme ile de ilgilenmelisiniz. Bazı ipuçları için aşağıdaki gönderiyi kontrol edin:
macOS Privilege EscalationDeneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Hızla değişen hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve kritik platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)