macOS Security & Privilege Escalation
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Grundlagen MacOS
Wenn Sie mit macOS nicht vertraut sind, sollten Sie mit den Grundlagen von macOS beginnen:
Besondere macOS-Dateien & Berechtigungen:
Häufige macOS-Benutzer
AppleFS
Die Architektur des kernels
Häufige macOS-Netzwerkdienste & Protokolle
Opensource macOS: https://opensource.apple.com/
Um eine
tar.gz
herunterzuladen, ändern Sie eine URL wie https://opensource.apple.com/source/dyld/ in https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
In Unternehmen werden macOS-Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Sicht eines Angreifers interessant zu wissen, wie das funktioniert:
macOS MDMMacOS - Inspektion, Debugging und Fuzzing
macOS Apps - Inspecting, debugging and FuzzingMacOS Sicherheitsschutz
macOS Security ProtectionsAngriffsfläche
Dateiberechtigungen
Wenn ein als root ausgeführter Prozess eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies missbrauchen, um Berechtigungen zu eskalieren. Dies könnte in folgenden Situationen auftreten:
Die verwendete Datei wurde bereits von einem Benutzer erstellt (im Besitz des Benutzers)
Die verwendete Datei ist aufgrund einer Gruppe vom Benutzer beschreibbar
Die verwendete Datei befindet sich in einem Verzeichnis im Besitz des Benutzers (der Benutzer könnte die Datei erstellen)
Die verwendete Datei befindet sich in einem Verzeichnis im Besitz von root, aber der Benutzer hat Schreibzugriff darauf aufgrund einer Gruppe (der Benutzer könnte die Datei erstellen)
Die Möglichkeit, eine Datei zu erstellen, die von root verwendet wird, ermöglicht es einem Benutzer, den Inhalt zu nutzen oder sogar Symlinks/Hardlinks zu erstellen, um sie an einen anderen Ort zu verweisen.
Vergessen Sie bei solchen Schwachstellen nicht, anfällige .pkg
-Installationsprogramme zu überprüfen:
Dateierweiterung & URL-Schema-App-Handler
Seltsame Apps, die durch Dateierweiterungen registriert sind, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um bestimmte Protokolle zu öffnen
macOS File Extension & URL scheme app handlersmacOS TCC / SIP Privilege Escalation
In macOS können Anwendungen und Binärdateien Berechtigungen haben, auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.
Daher muss ein Angreifer, der erfolgreich eine macOS-Maschine kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach Bedarf).
Diese Berechtigungen werden normalerweise in Form von Entitlements vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Ein anderer Weg, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.
Folgen Sie diesen Links, um verschiedene Möglichkeiten zu finden, Berechtigungen in TCC zu eskalieren, um TCC zu umgehen](macos-security-protections/macos-tcc/macos-tcc-bypasses/) und wie in der Vergangenheit SIP umgangen wurde.
macOS Traditionelle Privilege Escalation
Natürlich sollten Sie als Red-Team auch daran interessiert sein, zu root zu eskalieren. Überprüfen Sie den folgenden Beitrag für einige Hinweise:
macOS Privilege EscalationReferenzen
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattform-Updates informiert
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Lernen und üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen und üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated