macOS Dangerous Entitlements & TCC perms

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

请注意,以**com.apple**开头的权限仅供苹果授予,第三方无法使用。

高级

com.apple.rootless.install.heritable

权限**com.apple.rootless.install.heritable允许绕过SIP**。查看此处了解更多信息

com.apple.rootless.install

权限**com.apple.rootless.install允许绕过SIP**。查看此处了解更多信息

com.apple.system-task-ports(之前称为task_for_pid-allow

此权限允许获取除内核外的任何进程的任务端口。查看此处了解更多信息

com.apple.security.get-task-allow

此权限允许具有**com.apple.security.cs.debugger权限的其他进程获取具有此权限的二进制运行的进程的任务端口,并对其进行代码注入**。查看此处了解更多信息

com.apple.security.cs.debugger

具有调试工具权限的应用程序可以调用task_for_pid()来检索未签名和第三方应用程序的有效任务端口,前提是Get Task Allow权限设置为true。然而,即使具有调试工具权限,调试器无法获取没有Get Task Allow权限的进程的任务端口,因此受到系统完整性保护的保护。查看此处了解更多信息

com.apple.security.cs.disable-library-validation

此权限允许加载未由苹果签名或与主可执行文件具有相同团队ID签名的框架、插件或库,因此攻击者可以滥用某些任意库加载来注入代码。查看此处了解更多信息

com.apple.private.security.clear-library-validation

此权限与**com.apple.security.cs.disable-library-validation非常相似,但不是直接禁用库验证,而是允许进程调用csops系统调用来禁用它**。 查看此处了解更多信息

com.apple.security.cs.allow-dyld-environment-variables

此权限允许使用DYLD环境变量,可用于注入库和代码。查看此处了解更多信息

com.apple.private.tcc.managercom.apple.rootless.storage.TCC

根据此博客 此博客,这些权限允许修改 TCC 数据库。

system.install.apple-softwaresystem.install.apple-software.standar-user

这些权限允许在不请求用户权限的情况下安装软件,这对特权升级可能有帮助。

com.apple.private.security.kext-management

需要的权限,用于请求内核加载内核扩展。

com.apple.private.icloud-account-access

权限**com.apple.private.icloud-account-access可以与com.apple.iCloudHelper** XPC服务通信,该服务将提供iCloud令牌

iMovieGarageband拥有此权限。

有关从该权限获取iCloud令牌的利用的更多信息,请查看演讲:#OBTS v5.0:“您的Mac上发生的事情,留在苹果的iCloud上?!”- Wojciech Regula

com.apple.private.tcc.manager.check-by-audit-token

待办事项:我不知道这允许做什么

com.apple.private.apfs.revert-to-snapshot

待办事项:在此报告中提到,此权限可用于在重启后更新SSV保护的内容。如果您知道如何操作,请提交PR!

com.apple.private.apfs.create-sealed-snapshot

待办事项:在此报告中提到,此权限可用于在重启后更新SSV保护的内容。如果您知道如何操作,请提交PR!

keychain-access-groups

此权限列出应用程序可以访问的钥匙串组。

<key>keychain-access-groups</key>
<array>
<string>ichat</string>
<string>apple</string>
<string>appleaccount</string>
<string>InternetAccounts</string>
<string>IMCore</string>
</array>

kTCCServiceSystemPolicyAllFiles

提供完全磁盘访问权限,这是您可以拥有的 TCC 最高权限之一。

kTCCServiceAppleEvents

允许应用程序向其他常用于自动化任务的应用程序发送事件。控制其他应用程序,可以滥用授予这些其他应用程序的权限。

比如让它们要求用户输入密码:

osascript -e 'tell app "App Store" to activate' -e 'tell app "App Store" to activate' -e 'tell app "App Store" to display dialog "App Store requires your password to continue." & return & return default answer "" with icon 1 with hidden answer with title "App Store Alert"'

或让它们执行任意操作

kTCCServiceEndpointSecurityClient

允许,除其他权限外,写入用户的 TCC 数据库

kTCCServiceSystemPolicySysAdminFiles

允许更改用户的 NFSHomeDirectory 属性,从而更改其主文件夹路径,因此可以绕过 TCC

kTCCServiceSystemPolicyAppBundles

允许修改应用程序包内的文件(在 app.app 内),这在默认情况下是不允许的。

可以在 系统偏好设置 > 隐私权与安全性 > 应用程序管理 中检查谁拥有此访问权限。

kTCCServiceAccessibility

该进程将能够滥用 macOS 辅助功能,这意味着例如他将能够按下按键。因此,他可以请求访问控制像 Finder 这样的应用程序,并使用此权限批准对话框。

中等

com.apple.security.cs.allow-jit

此授权允许创建可写和可执行的内存,通过将 MAP_JIT 标志传递给 mmap() 系统函数。查看此处获取更多信息

com.apple.security.cs.allow-unsigned-executable-memory

此授权允许覆盖或修补 C 代码,使用长期不推荐使用的 NSCreateObjectFileImageFromMemory(基本上是不安全的),或使用 DVDPlayback 框架。查看此处获取更多信息

包含此授权会使您的应用程序暴露于内存不安全代码语言中的常见漏洞。请仔细考虑您的应用程序是否需要此例外。

com.apple.security.cs.disable-executable-page-protection

此授权允许修改其磁盘上自己的可执行文件的部分以强制退出。查看此处获取更多信息

禁用可执行页面保护授权是一项极端授权,它会从您的应用程序中删除一项基本安全保护,使攻击者有可能在不被察觉的情况下重写您的应用程序的可执行代码。如果可能的话,请优先选择更窄的授权。

com.apple.security.cs.allow-relative-library-loads

待办事项

com.apple.private.nullfs_allow

此授权允许挂载一个 nullfs 文件系统(默认情况下是被禁止的)。工具:mount_nullfs

kTCCServiceAll

根据这篇博文,这个 TCC 权限通常以以下形式找到:

[Key] com.apple.private.tcc.allow-prompting
[Value]
[Array]
[String] kTCCServiceAll

允许进程请求所有TCC权限

kTCCServicePostEvent

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

最后更新于