macOS Security & Privilege Escalation

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen

Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke auf dem Laufenden

Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert

Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!

Grundlagen MacOS

Wenn Sie mit macOS nicht vertraut sind, sollten Sie mit den Grundlagen von macOS beginnen:

  • Besondere macOS-Dateien & Berechtigungen:

pagemacOS Files, Folders, Binaries & Memory
  • Übliche macOS-Benutzer

pagemacOS Users
  • AppleFS

pagemacOS AppleFS
  • Die Architektur des kernels

pagemacOS Kernel & System Extensions
  • Übliche macOS-Netzwerkdienste & Protokolle

pagemacOS Network Services & Protocols

MacOS MDM

In Unternehmen werden macOS-Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Sicht eines Angreifers interessant zu wissen, wie das funktioniert:

pagemacOS MDM

MacOS - Inspektion, Debugging und Fuzzing

pagemacOS Apps - Inspecting, debugging and Fuzzing

MacOS Sicherheitsschutz

pagemacOS Security Protections

Angriffsfläche

Dateiberechtigungen

Wenn ein als Root ausgeführter Prozess eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies missbrauchen, um Berechtigungen zu eskalieren. Dies könnte in folgenden Situationen auftreten:

  • Die verwendete Datei wurde bereits von einem Benutzer erstellt (im Besitz des Benutzers)

  • Die verwendete Datei ist aufgrund einer Gruppe vom Benutzer beschreibbar

  • Die verwendete Datei befindet sich in einem Verzeichnis im Besitz des Benutzers (der Benutzer könnte die Datei erstellen)

  • Die verwendete Datei befindet sich in einem Verzeichnis im Besitz von Root, aber der Benutzer hat Schreibzugriff darauf aufgrund einer Gruppe (der Benutzer könnte die Datei erstellen)

Die Möglichkeit, eine Datei zu erstellen, die von Root verwendet wird, ermöglicht es einem Benutzer, den Inhalt zu nutzen oder sogar Symlinks/Hardlinks zu erstellen, um sie an einen anderen Ort zu verweisen.

Vergessen Sie bei solchen Schwachstellen nicht, anfällige .pkg-Installationsprogramme zu überprüfen:

pagemacOS Installers Abuse

Dateierweiterung & URL-Schema-App-Handler

Seltsame Apps, die sich über Dateierweiterungen registrieren lassen, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um bestimmte Protokolle zu öffnen

pagemacOS File Extension & URL scheme app handlers

macOS TCC / SIP Privilege Escalation

In macOS können Anwendungen und Binärdateien Berechtigungen haben, auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.

Daher muss ein Angreifer, der erfolgreich eine macOS-Maschine kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach Bedarf).

Diese Berechtigungen werden normalerweise in Form von Berechtigungen vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Ein anderer Weg, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.

Folgen Sie diesen Links, um verschiedene Möglichkeiten zu finden, Berechtigungen in TCC zu eskalieren, um TCC zu umgehen](macos-security-protections/macos-tcc/macos-tcc-bypasses/) und wie in der Vergangenheit SIP umgangen wurde.

macOS Traditionelle Privilege Escalation

Natürlich sollte man auch aus der Perspektive eines Red Teams daran interessiert sein, zu Root zu eskalieren. Überprüfen Sie den folgenden Beitrag für einige Hinweise:

pagemacOS Privilege Escalation

## Referenzen

Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen

Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden

Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert

Treten Sie uns bei Discord und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated