macOS Security & Privilege Escalation

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!

Hakinsigte Gaan in gesprek met inhoud wat die opwinding en uitdagings van hak bevat

Nuutste Haknuus Bly op hoogte van die vinnige hakwêreld deur middel van nuus en insigte in werklikheid

Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings

Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!

Basiese MacOS

As jy nie vertroud is met macOS nie, moet jy begin om die basiese beginsels van macOS te leer:

  • Spesiale macOS lêers & toestemmings:

  • Gewone macOS gebruikers

  • AppleFS

  • Die argitektuur van die kernel

  • Gewone macOS netwerkdienste & protokolle

MacOS MDM

In maatskappye is dit baie waarskynlik dat macOS-stelsels met 'n MDM bestuur word. Daarom is dit vir 'n aanvaller interessant om te weet hoe dit werk:

MacOS - Inspekteer, Foutopsporing en Fuzzing

MacOS Sekuriteitsbeskerming

Aanvalsoppervlak

Lêertoestemmings

As 'n proses wat as root loop 'n lêer skryf wat deur 'n gebruiker beheer kan word, kan die gebruiker dit misbruik om voorregte te verhoog. Dit kan in die volgende situasies gebeur:

  • Lêer wat reeds deur 'n gebruiker geskep is (behoort aan die gebruiker)

  • Lêer wat deur die gebruiker geskryf kan word weens 'n groep

  • Lêer wat binne 'n gids behoort aan die gebruiker is (die gebruiker kan die lêer skep)

  • Lêer wat binne 'n gids behoort aan root is, maar die gebruiker het skryftoegang daaroor weens 'n groep (die gebruiker kan die lêer skep)

Om 'n lêer te skep wat deur root gaan gebruik word, stel 'n gebruiker in staat om voordeel te trek uit die inhoud daarvan of selfs simboleer/harde skakels te skep om dit na 'n ander plek te verwys.

Vir hierdie soort kwesbaarhede, moenie vergeet om kwesbare .pkg installeerders te ondersoek nie:

Lêeruitbreiding & URL-skema-toepassingshanteraars

Vreemde programme wat geregistreer is deur lêeruitbreidings kan misbruik word en verskillende toepassings kan geregistreer word om spesifieke protokolle oop te maak

macOS TCC / SIP Voorregverhoging

In macOS kan programme en bineêre lêers toestemmings hê om toegang tot lêers of instellings te verkry wat hulle bevoorregter maak as ander.

Daarom sal 'n aanvaller wat 'n macOS-rekenaar suksesvol wil kompromiteer, sy TCC-voorregte moet verhoog (of selfs SIP omseil, afhangende van sy behoeftes).

Hierdie voorregte word gewoonlik gegee in die vorm van toekennings waarvoor die aansoek onderteken is, of die aansoek kan toegang tot sekere dinge versoek en nadat die gebruiker dit goedgekeur het, kan dit in die TCC-databasisse gevind word. 'n Ander manier waarop 'n proses hierdie voorregte kan verkry, is deur 'n kind van 'n proses met daardie voorregte te wees, aangesien hulle gewoonlik oorervarings is.

Volg hierdie skakels om verskillende maniere te vind om voorregte in TCC te verhoog, om TCC te omseil](macos-security-protections/macos-tcc/macos-tcc-bypasses/) en hoe in die verlede SIP omseil is.

macOS Tradisionele Voorregverhoging

Natuurlik moet jy as 'n rooi span ook belangstel om na root te verhoog. Kyk na die volgende pos vir 'n paar wenke:

## Verwysings

Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!

Hacken-insigte Gaan in gesprek met inhoud wat die opwinding en uitdagings van hacken ondersoek

Hack Nuus in Werklikheid Bly op hoogte van die snelveranderende hackwêreld deur middel van nuus en insigte in werklikheid

Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings

Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated